Peringatan SlowMist: LiteLLM Diserang di PyPI, Dompet Kripto dan Kunci API Bocor

MarketWhisper

LiteLLM diserang oleh PyPI

SlowMist, Kepala Keamanan Informasi Utama, mengungkapkan pada 25 Maret bahwa perpustakaan gateway AI Python LiteLLM yang diunduh sebanyak 97 juta kali per bulan telah diserang melalui rantai pasokan PyPI. Versi yang terdampak, 1.82.7 dan 1.82.8, berada di platform setidaknya selama dua jam. Penyerang menyisipkan kode berbahaya berlapis-lapis yang dapat mencuri informasi termasuk data dompet cryptocurrency.

Alasan Struktural Mengapa LiteLLM Menjadi Target Berharga dalam Serangan Rantai Pasokan

LiteLLM berperan sebagai antarmuka tunggal dalam tumpukan teknologi AI, mendukung panggilan model dari penyedia utama seperti OpenAI, Anthropic, dan Google. Arsitekturnya berada langsung di antara aplikasi dan berbagai penyedia layanan AI, memungkinkan akses ke banyak API key, variabel lingkungan, dan data konfigurasi sensitif.

Dengan menembus lapisan tengah ini, penyerang tidak perlu menyerang layanan hulu secara langsung, melainkan dapat menyadap kredensial sensitif yang melintasi lingkungan pengembangan lokal, pipeline CI/CD, dan infrastruktur cloud. Saat ini, penyelidikan sedang menilai apakah serangan ini terkait dengan kelompok ancaman TeamPCP dan LAPSUS$. Investigasi masih berlangsung. Kejadian ini pertama kali dilaporkan secara terbuka oleh pengguna GitHub dan kemudian dianalisis lebih lanjut oleh peneliti eksternal Futuresearch.

Mekanisme Operasi Tiga Lapisan Payload Berbahaya

Kode berbahaya yang disisipkan dalam versi yang terdampak menggunakan arsitektur tiga lapis, diimplementasikan melalui kode Python yang dienkripsi dengan Base64 yang telah dibaurkan:

Lapisan pertama (Lapisan Kebocoran Data): Mengumpulkan data sensitif lokal, mengenkripsinya dengan algoritma AES-256-CBC, kemudian mengenkripsi kunci sesi menggunakan RSA publik yang dikodekan secara keras, dan membungkusnya dalam file tpcp.tar.gz yang kemudian dikirim ke titik akhir jarak jauh yang dikendalikan penyerang.

Lapisan kedua (Lapisan Pengintaian dan Pengumpulan Kredensial): Mengenumerasi informasi sistem dan variabel lingkungan, serta secara sistematis mengekstrak kunci SSH, kredensial Git, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes, data dompet cryptocurrency, dan konfigurasi CI/CD. Dalam beberapa kasus, kode berbahaya secara aktif mencoba menggunakan kredensial yang dicuri untuk melakukan kueri API AWS atau operasi Kubernetes.

Lapisan ketiga (Lapisan Persistensi dan Kontrol Jarak Jauh): Menulis file sysmon.py ke disk dan mengonfigurasikannya sebagai layanan sistem, yang secara periodik, setiap 50 menit, melakukan polling ke titik akhir yang dikendalikan penyerang, memungkinkan penyerang untuk terus mengirimkan fungsi berbahaya baru ke sistem yang telah terinfeksi.

Domain yang digunakan untuk komunikasi berbahaya meliputi models[.]litellm[.]cloud dan checkmarx[.]zone.

Saran Mitigasi untuk Organisasi yang Terpengaruh

Organisasi yang telah menginstal atau menjalankan versi LiteLLM yang terdampak (1.82.7 atau 1.82.8) harus menganggap sistem mereka telah diretas. Karena kode berbahaya memiliki kemampuan persistensi dan mungkin telah menyebarkan payload tambahan, sekadar menghapus paket tidak cukup.

Disarankan segera melakukan langkah berikut: mengganti semua kredensial yang mungkin terekspos (termasuk kunci akses AWS/GCP/Azure, kunci SSH, dan API keys); meninjau log untuk mencari koneksi keluar yang mencurigakan ke domain models[.]litellm[.]cloud atau checkmarx[.]zone; menghapus file berbahaya seperti tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state, dan layanan terkait sysmon.py; serta, jika memungkinkan, membangun ulang sistem yang terdampak dari cadangan yang bersih.

Pertanyaan Umum

Versi LiteLLM mana yang terdampak serangan rantai pasokan ini?

Versi yang terdampak adalah LiteLLM 1.82.7 dan 1.82.8, dengan kode berbahaya yang disisipkan di dalam proxy_server.py (kedua versi) dan litellm_init.pth (versi 1.82.8). Pengguna disarankan segera memverifikasi versi yang digunakan dan memperbarui ke versi terbaru yang aman.

Jenis data sensitif apa yang mungkin dicuri dalam serangan ini?

Kode berbahaya ini mengumpulkan data seperti kunci SSH, kredensial cloud AWS/GCP/Azure, konfigurasi Kubernetes dan token akun layanan, kredensial Git, API keys dari variabel lingkungan, riwayat shell, data dompet cryptocurrency, dan password database. Serangan ini mencakup lingkungan pengembangan lokal, pipeline CI/CD, dan infrastruktur cloud.

Bagaimana cara memastikan sistem telah diretas?

Periksa indikator berikut: keberadaan file arsip tpcp.tar.gz, file sementara /tmp/pglog atau /tmp/.pg_state, serta layanan persistensi terkait sysmon.py; juga tinjau log koneksi keluar untuk mendeteksi komunikasi dengan domain berbahaya yang disebutkan di atas.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Mata-mata perampokan paling konyol di dunia kripto? Hacker mencetak 1 miliar dolar DOT, tapi hanya berhasil mencuri 230 ribu dolar

Peretas memanfaatkan kerentanan jembatan lintas rantai Hyperbridge untuk mencetak 1.000 juta token Polkadot (DOT), dengan nilai nominal lebih dari 1,19 miliar dolar AS, namun karena kurangnya likuiditas, pada akhirnya hanya berhasil mencairkan sekitar 237.000 dolar AS. Serangan terjadi karena kontrak pintar tidak memverifikasi pesan dengan benar, sehingga memungkinkan peretas berhasil mencuri kendali manajemen dan mencetak koin. Kejadian ini menyoroti peran kunci likuiditas pasar dalam keberhasilan arbitrase.

CryptoCity10jam yang lalu

Aplikasi Fake Ledger Live Mencuri $9,5 Juta Dari 50+ Pengguna di Beberapa Blockchain

Sebuah aplikasi Ledger Live palsu yang menipu di App Store milik Apple mencuri $9,5 juta dari lebih dari 50 pengguna dengan mengompromikan informasi dompet. Insiden ini, yang melibatkan kerugian besar bagi investor-investor besar, menimbulkan kekhawatiran tentang keamanan App Store, sehingga memicu pembahasan kemungkinan gugatan terhadap Apple.

GateNews11jam yang lalu

Dikecam karena pembekuan USDC terlalu lambat! CEO Circle: Pasti menunggu perintah pengadilan untuk membekukan, menolak membekukan secara sepihak

Circle CEO Jeremy Allaire menyatakan bahwa, kecuali menerima perintah pengadilan atau permintaan penegakan hukum, perusahaan tidak akan secara proaktif membekukan alamat dompet. Meskipun menghadapi kontroversi pencucian uang yang dilakukan oleh peretas dan kritik dari komunitas, Circle tetap berpegang pada prinsip negara hukum dalam menjalankan operasinya. Jeremy Allaire menetapkan batas tegas penegakan hukum Circle ----------------------------- Di tengah gelombang yang terjadi di pasar mata uang kripto global, CEO penerbit stablecoin Circle, Jeremy Allaire, dalam sebuah konferensi pers di Seoul, Korea Selatan, menyampaikan sikap yang jelas terkait isu paling sensitif bagi pasar, yaitu “pembekuan aset”. Ia menjelaskan bahwa meskipun Circle memiliki sarana teknis untuk membekukan alamat dompet tertentu, namun kecuali menerima perintah pengadilan atau instruksi resmi dari otoritas penegak hukum, perusahaan tidak

CryptoCity13jam yang lalu

Penyerang yang Mengeksploitasi Kerentanan Jembatan Polkadot Memindahkan $269K ke Tornado Cash

Pada 15 April, Arkham melaporkan bahwa penyerang yang mengeksploitasi kerentanan Bridged Polkadot memindahkan sekitar $269.000 dari dana curian ke Tornado Cash, sehingga mempersulit pelacakan aset.

GateNews13jam yang lalu

Pengembang Bitcoin Mengusulkan BIP 361 untuk Melindungi dari Ancaman Komputasi Kuantum

Pengembang Bitcoin telah mengusulkan BIP 361 untuk melindungi jaringan dari risiko komputer kuantum dengan membekukan alamat yang rentan. Usulan ini mencakup rencana bertahap untuk memindahkan pengguna ke dompet yang aman terhadap kuantum, namun telah memicu perdebatan mengenai kontrol pengguna dan keamanan.

GateNews14jam yang lalu

Peretas Mengeksploitasi Plugin Obsidian untuk Menyebarkan Trojan PHANTOMPULSE dengan Blockchain C2

Elastic Security Labs mengungkapkan bahwa aktor ancaman menyamar sebagai perusahaan modal ventura di LinkedIn dan Telegram untuk menyebarkan Windows RAT bernama PHANTOMPULSE, menggunakan brankas catatan Obsidian untuk melakukan serangan, yang berhasil diblokir oleh Elastic Defend.

GateNews15jam yang lalu
Komentar
0/400
Tidak ada komentar