Популярный Python-пакет LiteLLM взломали: атака через цепочку поставок

В экосистеме Python произошёл очередной тревожный инцидент: злоумышленники скомпрометировали популярный пакет LiteLLM, распространяемый через PyPI. Атака затронула цепочку поставок и позволила внедрить вредоносный код прямо в зависимости, которые используют разработчики по всему миру.

Что произошло

LiteLLM - это библиотека, которую применяют для работы с различными LLM-моделями через единый интерфейс. Её активно используют в проектах, связанных с AI и автоматизацией.

Атакующие получили доступ к публикации пакета и разместили заражённую версию в официальном репозитории PyPI. Это означает, что любой разработчик, устанавливающий или обновляющий библиотеку, мог автоматически загрузить вредоносный код.

По сути, это классическая атака на цепочку поставок, когда вред внедряется не напрямую в приложение, а через сторонние зависимости.

Как работал вредоносный код

После установки заражённой версии LiteLLM вредоносный код начинал выполнять скрытые действия в системе:

  • собирал конфиденциальные данные;

  • пытался получить доступ к токенам и ключам API;

  • мог отправлять информацию на удалённые серверы злоумышленников.

Особую опасность представляло то, что библиотека часто используется в backend-сервисах, где хранятся ключи доступа к различным AI-платформам и инфраструктуре.

Реакция и устранение проблемы

После обнаружения инцидента заражённые версии пакета были удалены из PyPI а разработчикам рекомендуется выполнить следующие действия:

  • немедленно проверить используемую версию LiteLLM;

  • откатиться на безопасную версию;

  • пересоздать все ключи и токены, которые могли быть скомпрометированы;

  • проверить логи на подозрительную активность.

Если пакет был установлен в продакшене, риск утечки данных считается высоким.

Источник: bleepingcomputer

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 2 недели назад

OpenAI представила Codex Security - AI-агент для поиска уязвимостей в коде

OpenAI представила Codex Security AI-агент для поиска уязвимостей в программном коде. Инструмент уже проанализировал более 1,2 млн коммитов и обнаружил тысячи критических проблем в open-source проектах.

Кибербезопасность 1 месяц назад

Microsoft: инфостилеры на базе Python переходят с Windows на macOS

Microsoft предупреждает о новой волне инфостилеров на базе Python, которые атакуют macOS и Windows через поддельные рекламные объявления и фальшивые установщики. В статье разобраны методы распространения, типы похищаемых данных и рекомендации по защите.