LiteLLM peretasan racun kejadian: 500 ribu kredensial bocor, dompet crypto mungkin dicuri, bagaimana cara memeriksa apakah terpengaruh?

ETH2,13%

Penulis: HIBIKI, Kota Kripto

LiteLLM mengalami serangan rantai pasokan, ratusan GB data, 500.000 kredensial bocor
Dengan jumlah unduhan harian mencapai 3,4 juta, paket open-source AI LiteLLM merupakan jembatan penting bagi banyak pengembang untuk menghubungkan berbagai model bahasa besar (LLM), namun baru-baru ini menjadi target peretas. Kaspersky memperkirakan, serangan ini menyebabkan lebih dari 20.000 repositori kode terekspos pada risiko, dan peretas mengklaim telah mencuri ratusan GB data rahasia serta lebih dari 500.000 kredensial akun, memberikan dampak serius pada pengembangan perangkat lunak global dan lingkungan cloud.
Setelah ditelusuri oleh ahli keamanan siber, ditemukan bahwa sumber insiden peretasan LiteLLM adalah alat keamanan open-source Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.
Ini adalah serangan rantai pasokan bersarang yang khas (Supply Chain Attack), peretas mulai dari alat kepercayaan hulu yang bergantung pada target, dengan diam-diam menyisipkan kode berbahaya, seperti meracuni sumber air di pabrik air minum, sehingga semua peminum terpapar tanpa menyadarinya.

Sumber gambar: Trivy | Sumber insiden peretasan LiteLLM adalah alat keamanan open-source Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.

Proses lengkap insiden peretasan LiteLLM: dari alat keamanan ke paket AI yang meledak bertubi-tubi
Menurut analisis perusahaan keamanan Snyk dan Kaspersky, insiden peretasan LiteLLM sudah mulai dipersiapkan sejak akhir Februari 2026.
Peretas memanfaatkan celah CI/CD GitHub (sejenis proses otomatisasi pengujian dan penerbitan perangkat lunak), mencuri kredensial akses (Token) dari pengelola Trivy. Karena kredensial tidak dicabut sepenuhnya, peretas pada 19 Maret berhasil memanipulasi label rilis Trivy, sehingga proses otomatisasi mengunduh alat pemindai yang mengandung kode berbahaya.
Selanjutnya, peretas menggunakan metode yang sama pada 24 Maret untuk mengendalikan hak rilis LiteLLM dan mengunggah versi 1.82.7 dan 1.82.8 yang mengandung kode berbahaya.
Saat itu, pengembang Callum McMahon saat menguji ekstensi editor Cursor, sistem secara otomatis mengunduh versi terbaru LiteLLM, menyebabkan sumber daya komputernya langsung habis.
Dia menemukan setelah debug dengan asisten AI bahwa ada cacat dalam kode berbahaya yang secara tidak sengaja memicu Fork Bomb, yaitu perilaku jahat yang terus-menerus menggandakan diri dan menghabiskan memori dan sumber daya komputasi komputer, yang membuat serangan tersembunyi ini terungkap lebih cepat.
Menurut analisis Snyk, kode berbahaya dalam serangan ini dibagi menjadi tiga tahap:

  • Pengumpulan data: Program akan secara menyeluruh mengumpulkan informasi sensitif dari komputer yang menjadi korban, termasuk kunci akses SSH, kredensial akses layanan cloud (AWS, GCP), serta seed dari dompet cryptocurrency seperti Bitcoin dan Ethereum.
  • Enkripsi dan bocor: Data yang terkumpul akan dienkripsi dan dikemas, lalu diam-diam dikirim ke domain palsu yang telah didaftarkan oleh peretas.
  • Persistensi dan pergerakan lateral: Program jahat akan menyisipkan pintu belakang ke dalam sistem, dan jika mendeteksi Kubernetes, yaitu lingkungan platform open-source untuk otomatisasi pengelolaan aplikasi berbasis kontainer, juga akan mencoba menyebarkan program jahat ke semua node dalam kluster.

Garis waktu serangan rantai pasokan LiteLLM dan Trivy

Apakah dompet dan kredensial Anda aman? Panduan deteksi dan langkah perbaikan
Jika Anda telah menginstal atau memperbarui paket LiteLLM setelah 24 Maret 2026, atau jika lingkungan pengembangan otomatisasi Anda menggunakan alat pemindai Trivy, sistem Anda kemungkinan besar sudah menjadi korban.
Menurut saran Callum McMahon dan Snyk, langkah pertama dalam perlindungan dan pemulihan adalah memastikan cakupan kerusakan dan sepenuhnya memutuskan pintu belakang peretas.


Kaspersky merekomendasikan, untuk meningkatkan keamanan GitHub Actions, Anda dapat menggunakan beberapa alat open-source berikut:

  • zizmor: Ini adalah alat untuk analisis statis dan mendeteksi kesalahan konfigurasi GitHub Actions.
  • gato dan Gato-X: Kedua versi alat ini digunakan untuk membantu mengidentifikasi alur kerja otomatisasi (pipelines) yang memiliki kerentanan struktural.
  • allstar: Aplikasi GitHub yang dikembangkan oleh OpenSSF, khusus untuk mengatur dan menegakkan kebijakan keamanan di organisasi dan repositori GitHub.

Di balik serangan LiteLLM, peretas sudah mengincar tren lobster farming
Menurut analisis Snyk dan insinyur Huli yang fokus pada bidang keamanan siber, dalang di balik kasus ini adalah kelompok peretas bernama TeamPCP, yang mulai aktif sejak Desember 2025 dan sering membuat saluran di aplikasi komunikasi seperti Telegram untuk melakukan aktivitas.
Huli menunjukkan bahwa peretas dalam proses serangan menggunakan komponen serangan otomatis bernama hackerbot-claw. Nama ini dengan cerdik mengikuti tren agen AI yang sangat populer dalam komunitas AI baru-baru ini, yaitu lobster farming (OpenClaw).
Sekelompok peretas ini menargetkan alat infrastruktur dengan hak akses tinggi dan digunakan secara luas, termasuk Trivy dan LiteLLM, dan juga tahu bagaimana memanfaatkan tren AI terbaru untuk memperbesar skala serangan, menunjukkan metode kriminal yang sangat terorganisir dan terarah.

Sumber gambar: Huli Random Chat | Insinyur Huli yang fokus pada bidang keamanan siber menjelaskan insiden serangan rantai pasokan Trivy dan LiteLLM (beberapa cuplikan)

Dengan semakin populernya alat AI, pengendalian hak akses dan keamanan rantai pasokan dalam proses pengembangan telah menjadi risiko yang tidak dapat diabaikan oleh semua perusahaan.
Contoh seperti akun NPM pengembang terkenal yang diretas baru-baru ini, yang menyebabkan paket JavaScript disisipkan dengan kode berbahaya, membuat sebagian besar DApp dan dompet berisiko; atau Anthropic yang mengungkap peretas China yang meluncurkan operasi spionase jaringan otomatisasi AI terbesar dalam sejarah melalui Claude Code, merupakan kasus-kasus yang harus diambil sebagai pelajaran.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Aplikasi Ledger Palsu di App Store Apple Menguras Dana Pensiun 5,9 BTC Musisi

Sebuah aplikasi Ledger palsu di App Store milik Apple menipu musisi Garrett Dutton hingga kehilangan 5.9 BTC dengan cara memasukkan frasa seed miliknya. Kasus ini menyoroti penipuan dompet yang terus berlanjut dan pemanfaatan kepercayaan, karena bitcoin yang dicuri dicuci melalui KuCoin.

CryptoNewsFlash2jam yang lalu

Sebuah CEX dirampas namun tidak berkompromi: berdampak pada sekitar 2000 akun, dana pelanggan tidak terancam

Sebuah bursa perdagangan kripto diserang oleh kelompok kriminal yang memeras, dengan mengklaim bahwa mereka akan mempublikasikan video akses ke sistem internal. Bursa tersebut mengonfirmasi bahwa tidak terjadi kompromi sistematis, dana pelanggan aman, namun sekitar 2000 data akun diakses akibat perilaku yang tidak pantas dari petugas layanan pelanggan; akses terkait telah dihentikan dan kontrol keamanan diperkuat. Perusahaan sedang bekerja sama dengan aparat penegak hukum untuk menyelidiki kasus ini.

GateNews5jam yang lalu

Solana rekan pendiri toly: seharusnya membangun stablecoin lapisan dasar yang hanya dapat membekukan dengan izin pengadilan.

Pendiri Solana toly menyoroti bahwa industri membutuhkan stablecoin yang hanya dapat dibekukan berdasarkan perintah pengadilan, menentang faktor pembekuan lainnya. Ia menyarankan agar protokol menerbitkan stablecoin dengan strategi pembekuan yang dapat disesuaikan pada lapisan dasar, serta memperkuat langkah-langkah keamanan. Pandangan ini berasal dari respons terbaru Circle terhadap insiden peretasan pada protokol Drift, yang memicu diskusi tentang stablecoin terpusat.

GateNews5jam yang lalu

Penyerang Mencetak 1B DOT, Membuang untuk $237K ETH

Sebuah insiden keamanan yang melibatkan versi ERC-20 dari Polkadot di Ethereum menimbulkan kekhawatiran, dengan menekankan risiko aset yang dibungkus dan lintas-rantai. Seorang penyerang mengeksploitasi celah untuk mencetak dan melepas 1 miliar token DOT, menyebabkan kejatuhan pasar dan menyoroti kerentanan dalam pengelolaan kontrak pintar.

Coinfomania8jam yang lalu

Bintang Musik G. Love Kehilangan 5,9 Bitcoin dalam Penipuan Toko Aplikasi yang Mengejutkan

_Musisi G. Love kehilangan 5,9 BTC dalam penipuan aplikasi Ledger palsu, sehingga memunculkan kekhawatiran serius tentang keamanan kripto dan kesadaran pengguna di seluruh dunia._ Sebuah penipuan kripto besar telah menimpa Garrett Dutton, yang dikenal luas sebagai G. Love. Penyanyi asal Amerika itu kehilangan 5,9 Bitcoin senilai hampir 420.000. Kerugian tersebut terjadi ketika dia t

LiveBTCNews8jam yang lalu

Aave Terjebak dalam Krisis Kepercayaan: Penyedia Layanan Secara Kolektif Keluar, “Teknologi, Tata Kelola, dan Manajemen Risiko” Gagal Total

Penulis: Jae, PANews Dibandingkan tekanan eksternal dari pasar beruang, Aave justru lebih dulu menghadapi sebuah “black swan”. Aave, yang selama ini lama berkuasa di singgasana protokol pinjam-meminjam, sedang mengalami guncangan ekosistem paling parah sejak didirikan. Tidak ada serangan peretas, tidak ada celah kode; yang ada hanyalah kekuasaan yang lepas kendali dan pertikaian kepentingan. Mulai dari kepergian tegas BGD Labs, pilar teknis, hingga perpecahan terbuka dengan ACI (Aave Chan Initiative) yang menjadi pelopor tata kelola, lalu dari pengumuman resmi pemutusan hubungan dengan Chaos Labs sang penjaga manajemen risiko—sebuah “pengunduran diri besar” dari para penyedia layanan sedang terjadi. Kedalaman pertarungan ini jauh melampaui sengketa kerja sama; ia memicu

区块客9jam yang lalu
Komentar
0/400
Tidak ada komentar