Avertissement de Slow Mist : LiteLLM attaqué sur PyPI, fuite de portefeuilles cryptographiques et de clés API

LiteLLM attaqué par PyPI

SlowMist, directeur de la sécurité de l’information, a révélé le 25 mars que la bibliothèque Python de passerelle AI LiteLLM, qui comptabilise 97 millions de téléchargements mensuels, a été victime d’une attaque de la chaîne d’approvisionnement sur PyPI. Les versions compromises 1.82.7 et 1.82.8 ont été présentes sur la plateforme pendant au moins deux heures. Les attaquants ont implanté plusieurs couches de logiciels malveillants permettant de voler des informations, y compris celles des portefeuilles de cryptomonnaies.

Raisons structurelles pour lesquelles LiteLLM est devenu une cible de grande valeur dans les attaques de la chaîne d’approvisionnement

LiteLLM joue un rôle d’interface unifiée dans la pile technologique de l’IA, supportant l’appel aux modèles de principaux fournisseurs tels qu’OpenAI, Anthropic, Google, etc. Son architecture se situe directement entre l’application et plusieurs fournisseurs de services IA, ce qui lui permet d’accéder à un grand nombre de clés API, variables d’environnement et données de configuration sensibles.

En compromettant ce type de composant intermédiaire, les attaquants n’ont pas besoin d’infiltrer directement les services en amont pour intercepter des certificats sensibles à travers l’environnement de développement local, les pipelines CI/CD et l’infrastructure cloud. Les enquêteurs évaluent actuellement si cette attaque est liée aux groupes de menace TeamPCP et LAPSUS$, l’attribution étant toujours en cours. L’incident a été initialement signalé publiquement par un utilisateur GitHub, puis analysé plus en détail par des chercheurs externes de Futuresearch.

Mécanisme de fonctionnement des charges malveillantes en trois couches

Le code malveillant intégré dans les versions compromises adopte une architecture à trois couches, réalisée via un script Python encodé en Base64 obfusqué :

Première couche (couche d’exfiltration de données) : collecte des données sensibles locales, les chiffre avec AES-256-CBC, chiffre la clé de session avec une clé publique RSA codée en dur, puis empaquète le tout dans tpcp.tar.gz pour l’exfiltrer vers un point de contrôle contrôlé par l’attaquant.

Deuxième couche (couche de reconnaissance et de collecte de certificats) : énumère les informations système, les variables d’environnement, et extrait systématiquement les clés SSH, certificats Git, certificats cloud AWS/GCP/Azure, fichiers de configuration Kubernetes, données de portefeuilles de cryptomonnaies et configurations CI/CD. Dans certains cas, le logiciel malveillant tente activement d’utiliser les certificats volés pour interroger l’API AWS ou manipuler Kubernetes.

Troisième couche (couche de persistance et de contrôle à distance) : écrit un fichier sysmon.py sur le disque et le configure en tant que service système. Toutes les 50 minutes, il interroge un point de contrôle contrôlé par l’attaquant, permettant à celui-ci de déployer en continu de nouvelles fonctionnalités malveillantes sur le système infecté.

Les domaines utilisés pour la communication malveillante incluent models[.]litellm[.]cloud et checkmarx[.]zone.

Recommandations pour la mitigation des organisations affectées

Les organisations ayant installé ou exécuté des versions compromises de LiteLLM (1.82.7 ou 1.82.8) doivent considérer leurs systèmes comme déjà compromis. Étant donné que le logiciel malveillant possède des capacités de persistance et pourrait avoir déployé des charges utiles supplémentaires, la simple suppression du package ne suffit pas.

Il est conseillé de prendre immédiatement les mesures suivantes : changer tous les certificats potentiellement exposés (clés d’accès AWS/GCP/Azure, clés SSH, clés API) ; examiner les journaux pour détecter toute communication suspecte avec les domaines models[.]litellm[.]cloud ou checkmarx[.]zone ; supprimer les fichiers malveillants connus tels que tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state, ainsi que les services liés à sysmon.py ; si possible, reconstruire le système affecté à partir d’une sauvegarde propre.

Questions fréquentes

Quelles versions de LiteLLM ont été affectées par cette attaque de la chaîne d’approvisionnement ?

Les versions compromises sont LiteLLM 1.82.7 et 1.82.8. Le code malveillant est intégré dans proxy_server.py (les deux versions) et dans litellm_init.pth (version 1.82.8). Il est recommandé aux utilisateurs de vérifier leur version et de la mettre à jour vers la dernière version sécurisée.

Quels types d’informations sensibles cette attaque pourrait-elle avoir volés ?

Le logiciel malveillant collecte des clés SSH, des certificats cloud AWS/GCP/Azure, des fichiers de configuration Kubernetes, des jetons de comptes de service, des certificats Git, des clés API dans les variables d’environnement, l’historique shell, des données de portefeuilles de cryptomonnaies et des mots de passe de bases de données. La surface d’attaque couvre l’environnement de développement local, les pipelines CI/CD et l’infrastructure cloud.

Comment vérifier si un système a été compromis ?

Vérifier la présence de fichiers tels que tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state, ainsi que de services persistants liés à sysmon.py. Examiner également les logs de communication sortante pour détecter toute activité vers les domaines malveillants mentionnés.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Rhea Finance subit une attaque d’Oracle et perd 18,4 millions de dollars : ZachXBT alerte, Tether gèle 4,34 millions USDT, l’attaquant rembourse une partie des fonds

Rhea Finance a subi une attaque par manipulation d’oracle sur le protocole NEAR, entraînant des pertes de 18,40 millions de dollars, soit le double de l’estimation initiale. L’attaquant a manipulé des cotations de faux jetons, provoquant une erreur d’évaluation de la valeur des garanties. Tether a gelé 4,34 millions de USDT, l’attaquant a restitué environ 3,50 millions de dollars, et à ce jour, plus de 7,80 millions de dollars ont été récupérés, soulignant l’importance de la sécurité des oracles.

ChainNewsAbmediaIl y a 18m

Le DNS de eth.limo fait l’objet d’une attaque : Vitalik appelle les utilisateurs à suspendre l’accès et à passer à IPFS

Vitalik Buterin a averti le 18 avril d’une attaque visant le registraire DNS de eth.limo, exhortant les utilisateurs à éviter d’accéder à vitalik.eth.limo et aux pages associées. Il a recommandé d’utiliser IPFS comme alternative jusqu’à ce que le problème soit résolu.

GateNewsIl y a 26m

L’échange sanctionné Grinex touché par un piratage de 13,7 M$ ; accuse des services de renseignement étrangers

Grinex, une bourse de crypto-rouble sanctionnée, a interrompu ses activités à la suite d'une cyberattaque qui a dérobé plus de 13,74 millions de dollars en USDT. On pense que l’attaque implique des acteurs relevant de l’État, visant à déstabiliser le système financier de la Russie. Grinex collabore avec les forces de l’ordre, mais n’a pas de calendrier pour la reprise des services.

CoinpediaIl y a 8h

Figure fait face à des accusations de vendeur à découvert concernant ses affirmations d’intégration blockchain ; le titre FIGR en baisse de 53 % depuis le pic de janvier

Figure Technology Solutions a fait face à des accusations de Morpheus Research concernant une exagération de son utilisation de la technologie blockchain, entraînant une baisse significative du cours des actions. Figure a défendu ses opérations, en mettant en avant ses fonctionnalités liées aux actifs numériques et des indicateurs de performance solides.

GateNewsIl y a 15h

Le fraudeur crypto de Houston condamné à 23 ans pour une arnaque à $20M Meta-1 Coin

Robert Dunlap, un entrepreneur de Houston, a été condamné à 23 ans de prison pour une fraude en $20 millions de cryptomonnaies à Houston, impliquant de faux actifs et des pratiques trompeuses, touchant plus de 1 000 victimes. Son affaire reflète une hausse plus large des cybercrimes liés aux cryptomonnaies.

GateNewsIl y a 20h

SlowMist alerte sur une attaque de phishing active utilisant un faux logiciel « Harmony Voice »

L’équipe de sécurité de SlowMist a averti d’une campagne d’ingénierie sociale visant les utilisateurs de crypto-monnaies. Des fraudeurs se font passer pour des partenaires de projet afin de tromper les utilisateurs en leur faisant télécharger une application malveillante déguisée en outil de traduction. Il est conseillé aux utilisateurs de vérifier l’authenticité des logiciels.

GateNewsIl y a 20h
Commentaire
0/400
Aucun commentaire