تحذير Slow Mist: تعرض LiteLLM لهجوم PyPI، تسرب محافظ التشفير ومفاتيح API

LiteLLM تعرض لهجوم من PyPI

كشف كبير مسؤولي أمن المعلومات في SlowMist، 23pds، في 25 مارس أن مكتبة بوابة الذكاء الاصطناعي بايثون LiteLLM التي تحظى بعدد تحميلات شهري يصل إلى 97 مليون مرة، تعرضت لهجوم من خلال سلسلة إمداد PyPI، حيث ظلت النسختان المتضررتان 1.82.7 و 1.82.8 متواجدتين على المنصة لمدة لا تقل عن ساعتين. قام المهاجمون من خلال زرع برمجيات خبيثة متعددة الطبقات بسرقة معلومات تشمل محافظ العملات المشفرة وغيرها.

الأسباب الهيكلية التي تجعل LiteLLM هدفًا ذا قيمة عالية في هجمات سلسلة الإمداد

يلعب LiteLLM دور واجهة موحدة في تكديس تقنيات الذكاء الاصطناعي، حيث يدعم استدعاء نماذج من مزودي خدمات رئيسيين مثل OpenAI وAnthropic وGoogle، ويقع هيكله مباشرة بين التطبيق وخدمات الذكاء الاصطناعي المتعددة، مما يتيح له الوصول إلى عدد كبير من مفاتيح API والمتغيرات البيئية والبيانات الحساسة.

اختراق هذا النوع من الطبقات الوسيطة يمكن المهاجمين من اعتراض البيانات الحساسة عبر بيئة التطوير المحلية، وخطوط أنابيب CI/CD، والبنية التحتية السحابية، دون الحاجة إلى اختراق الخدمات العليا مباشرة. يجري حالياً تقييم ما إذا كان هذا الهجوم مرتبطًا بمنظمات التهديد TeamPCP وLAPSUS$، ولا تزال التحقيقات جارية. بدأ التقرير الأولي من قبل مستخدم GitHub، وتم تحليله بشكل موسع من قبل باحثين خارجيين من Futuresearch.

آلية عمل الحمولة الخبيثة ذات الثلاث طبقات

البرمجيات الخبيثة المدمجة في النسخ المتضررة تعتمد على بنية ثلاثية الطبقات، وتُنفذ عبر كود بايثون مشفر باستخدام Base64 بعد التشويش، على النحو التالي:

الطبقة الأولى (طبقة تسريب البيانات): تجمع البيانات الحساسة المحلية وتقوم بتشفيرها باستخدام خوارزمية AES-256-CBC، وتقوم بتشفير مفتاح الجلسة باستخدام مفتاح RSA مضمّن، ثم تعبئتها في ملف tpcp.tar.gz وتُرسل إلى نقطة تحكم المهاجم عن بعد.

الطبقة الثانية (طبقة الاستطلاع وجمع الشهادات): تقوم بجرد معلومات النظام والمتغيرات البيئية، وتستخرج بشكل منهجي مفاتيح SSH، وشهادات Git، وشهادات السحابة مثل AWS/GCP/Azure، وملفات إعداد Kubernetes، وبيانات محافظ العملات المشفرة، وتكوينات CI/CD، وفي بعض الحالات، تحاول البرمجية الخبيثة استخدام الشهادات المسروقة لاستعلامات API الخاصة بـ AWS أو عمليات Kubernetes.

الطبقة الثالثة (طبقة الاستدامة والتحكم عن بعد): تُكتب إلى القرص بواسطة ملف sysmon.py وتُعيّن كخدمة نظام، وتقوم كل 50 دقيقة بالتحقق من نقطة تحكم المهاجم، مما يسمح للمهاجمين بدفع وظائف خبيثة جديدة بشكل مستمر إلى الأنظمة المصابة.

تتضمن أسماء النطاقات المستخدمة في الاتصالات الخبيثة: models[.]litellm[.]cloud و checkmarx[.]zone.

توصيات التخفيف للمنظمات المتأثرة

يجب على المنظمات التي قامت بتثبيت أو تشغيل النسخ المتضررة من LiteLLM (1.82.7 أو 1.82.8) اعتبار أن أنظمتها قد تم اختراقها. نظرًا لقدرة البرمجيات الخبيثة على الاستدامة وربما نشر حمولة إضافية، فإن مجرد إزالة الحزمة غير كافٍ.

ينصح باتخاذ الإجراءات التالية على الفور: تغيير جميع الشهادات والمفاتيح التي قد تكون معرضة، بما في ذلك مفاتيح الوصول إلى AWS/GCP/Azure، ومفاتيح SSH، ومفاتيح API؛ مراجعة السجلات للتحقق من وجود اتصالات صادرة مشبوهة إلى النطاقات models[.]litellm[.]cloud أو checkmarx[.]zone؛ حذف الملفات الخبيثة المعروفة مثل tpcp.tar.gz، /tmp/pglog، /tmp/.pg_state، وخدمات sysmon.py؛ وإذا أمكن، إعادة بناء النظام من نسخة نظيفة معروفة.

الأسئلة الشائعة

ما هي إصدارات LiteLLM المتأثرة بهذا الهجوم على سلسلة الإمداد؟

النسخ المتضررة هي LiteLLM 1.82.7 و 1.82.8، حيث تم إدراج البرمجية الخبيثة في proxy_server.py (متأثرة في كلا الإصدارين) و litellm_init.pth (في الإصدار 1.82.8). يُنصح المستخدمون بالتحقق من الإصدار المستخدم وترقيته إلى أحدث إصدار آمن.

ما نوع المعلومات الحساسة التي قد يتم سرقتها في هذا الهجوم؟

تشمل البيانات التي تجمعها البرمجية الخبيثة مفاتيح SSH، وشهادات السحابة مثل AWS/GCP/Azure، وملفات إعداد Kubernetes، ورموز حسابات الخدمات، وشهادات Git، ومفاتيح API في المتغيرات البيئية، وسجلات الأوامر Shell، وبيانات محافظ العملات المشفرة، وكلمات مرور قواعد البيانات، ويغطي نطاق الهجوم بيئة التطوير المحلية، وخطوط أنابيب CI/CD، والبنية التحتية السحابية.

كيف يمكن التأكد من أن النظام لم يتعرض للاختراق؟

يمكن التحقق من وجود مؤشرات الاختراق التالية: وجود ملفات أرشيف tpcp.tar.gz، أو ملفات مؤقتة مثل /tmp/pglog أو /tmp/.pg_state، وخدمات الاستدامة المرتبطة بـ sysmon.py؛ بالإضافة إلى مراجعة سجلات الشبكة الصادرة للتحقق من وجود اتصالات مع النطاقات الخبيثة المذكورة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

أسوأ عملية اختطاف في عالم العملات الرقمية؟ قام القراصنة بصك 10 مليارات دولار من عملة DOT، لكنهم لم يسرقوا سوى 230 ألف دولار

استغلّ القراصنة ثغرة جسر عبر السلاسل Hyperbridge لصك 1,000,000,000 من رموز Polkadot (DOT)، بقيمة اسمية تزيد عن 1.19 مليار دولار، لكن بسبب ضعف السيولة، تمكنوا في النهاية من تحويل ما يقارب 237,000 دولار نقدًا فقط. حدث الهجوم لأن العقود الذكية لم تتحقق بشكل صحيح من الرسائل، مما مكن القراصنة من سرقة سلطة الإدارة وصكّ الرموز. تُبرز الحادثة الدور الحاسم للسيولة في نجاح التحكّم بالفروقات.

CryptoCityمنذ 6 س

تطبيق Ledger Live المزيف يسرق 9.5 مليون دولار من أكثر من 50 مستخدمًا عبر عدة سلاسل بلوكتشين

تطبيق Ledger Live احتيالي على متجر تطبيقات Apple سرق 9.5 مليون دولار من أكثر من 50 مستخدمًا من خلال اختراق معلومات المحافظ. تشير الحادثة، التي تنطوي على خسائر كبيرة للمستثمرين الكبار، إلى مخاوف بشأن أمان متجر التطبيقات، ما يدفع إلى مناقشات حول احتمال رفع دعوى قضائية ضد Apple.

GateNewsمنذ 7 س

تمّت انتقادات لتجميد USDC بسبب بطئه الشديد! قال الرئيس التنفيذي لـ Circle: لا بد أن ننتظر أمر المحكمة حتى نجمده، ونرفض تجميده من تلقاء أنفسنا

صرّح جيريمي ألار، الرئيس التنفيذي لشركة Circle، بأن الشركة لن تقوم من تلقاء نفسها بتجميد عناوين المحافظ إلا إذا تلقت أمرًا من المحكمة أو طلبًا رسميًا من جهات إنفاذ القانون. وحتى في مواجهة جدل غسل الأموال من قبل المهاجمين وانتقادات المجتمع، ما زالت Circle تتمسك بمبدأ سيادة القانون في عملياتها. يُحدد جيريمي ألار خط Circle التنفيذي فيما يتعلق بإنفاذ القانون ----------------------------- في خضم التغيرات العاصفة التي يشهدها سوق العملات المشفرة العالمي، أدلى جيريمي ألار، الرئيس التنفيذي لمُصدِر العملات المستقرة Circle، خلال مؤتمر صحفي في سيول بكوريا الجنوبية، بموقف واضح بشأن أكثر القضايا حساسية في السوق: «تجميد الأصول». وأوضح أنه على الرغم من أن Circle تمتلك وسائل تقنية يمكنها تجميد عناوين محافظ محددة، فإنه ما لم تتلقَّ أمرًا من المحكمة أو تعليمات رسمية من جهة إنفاذ القانون، فإن الشركة لا

CryptoCityمنذ 9 س

مهاجم يستغل ثغرة مُمكنة في بولكادوت المنقولة عبر الجسور ينقل $269K إلى تومبورا كاش

في 15 أبريل، أفادت شركة Arkham أن المهاجم الذي استغل ثغرة في Bridged Polkadot نقل ما يقارب 269,000 دولار من الأموال المسروقة إلى Tornado Cash، ما زاد من تعقيد تتبّع الأصول.

GateNewsمنذ 10 س

يقترح مطورو بيتكوين BIP 361 للحماية من تهديدات الحوسبة الكمومية

اقترح مطورو Bitcoin اعتماد BIP 361 لحماية الشبكة من مخاطر أجهزة الكمبيوتر الكمّية عبر تجميد العناوين المعرضة للخطر. تتضمن هذه المقترح خطة مرحلية لنقل المستخدمين إلى محافظ آمنة ضد الكمّيات، لكنها أثارت جدلًا حول التحكم الذي يملكه المستخدمون والأمان.

GateNewsمنذ 10 س

قراصنة يستغلون إضافة Obsidian لنشر حصان طروادة PHANTOMPULSE عبر تحكم قائم على البلوكشين

كشفت Elastic Security Labs أن الجهات الفاعلة المهدِّدة انتحلت صفة شركات رأس مال مغامر على LinkedIn وTelegram لنشر أداة RAT لنظام Windows باسم PHANTOMPULSE، وذلك باستخدام مخازن ملاحظات Obsidian لإجراء الهجمات، وقد نجحت Elastic Defend في حظرها بنجاح.

GateNewsمنذ 11 س
تعليق
0/400
لا توجد تعليقات