LiteLLM ataque de envenenamento: 500 mil credenciais vazadas, carteiras de criptomoeda podem ser roubadas, como verificar se foi afetado?

ETH-0,92%

Autor: HIBIKI, Cidade Cripto

LiteLLM sofre ataque à cadeia de suprimentos, centenas de GB de dados e 500 mil credenciais vazadas
Com downloads diários que chegam a 3,4 milhões, o pacote de código aberto de IA LiteLLM é uma ponte importante para muitos desenvolvedores que conectam múltiplos modelos de linguagem de grande porte (LLM), mas recentemente se tornou alvo de hackers. A Kaspersky estima que este ataque resultou na exposição de mais de 20 mil repositórios de código a riscos, e os hackers afirmam ter roubado centenas de GB de dados confidenciais e mais de 500 mil credenciais de contas, causando um impacto severo no desenvolvimento de software global e em ambientes de nuvem.
Após investigação, especialistas em segurança cibernética descobriram que a origem do incidente LiteLLM foi uma ferramenta de segurança de código aberto chamada Trivy, usada por muitas empresas para escanear vulnerabilidades do sistema.
Este é um exemplo típico de ataque à cadeia de suprimentos (Supply Chain Attack), onde os hackers atacam ferramentas de confiança que a vítima depende, inserindo silenciosamente código malicioso, como se estivessem envenenando a fonte de um abastecimento de água, fazendo com que todos os consumidores sejam afetados sem perceber.

Fonte da imagem: Trivy | A origem do incidente LiteLLM é uma ferramenta de segurança de código aberto usada por muitas empresas para escanear vulnerabilidades do sistema, chamada Trivy.

Fluxo completo do ataque LiteLLM: da ferramenta de segurança à explosão em cadeia do pacote de IA
De acordo com análises da Snyk e da Kaspersky, o ataque ao LiteLLM foi preparado desde o final de fevereiro de 2026.
Os hackers exploraram uma vulnerabilidade no CI/CD do GitHub (um processo automatizado de testes e lançamentos de software) para roubar as credenciais de acesso (Token) dos mantenedores do Trivy. Como as credenciais não foram completamente revogadas, os hackers conseguiram modificar a etiqueta de lançamento do Trivy em 19 de março, fazendo com que o processo automatizado baixasse uma ferramenta de escaneamento que continha código malicioso.
Em seguida, os hackers usaram a mesma técnica para controlar as permissões de lançamento do LiteLLM em 24 de março e carregaram as versões 1.82.7 e 1.82.8, que continham código malicioso.
Nesse momento, o desenvolvedor Callum McMahon, ao testar uma extensão do editor Cursor, teve seu sistema automaticamente atualizado para a versão mais recente do LiteLLM, fazendo com que os recursos de seu computador se esgotassem instantaneamente.
Ele descobriu, através do assistente de IA Debug, que o código malicioso continha um defeito que acionou uma bomba de ramificação (Fork Bomb), um comportamento malicioso que se replica continuamente e esgota a memória e os recursos computacionais do computador, expondo assim esse ataque oculto.
De acordo com a análise da Snyk, o código malicioso deste ataque foi dividido em três fases:

  • Coleta de dados: O programa escaneia completamente o computador da vítima em busca de informações sensíveis, incluindo chaves SSH para conexões remotas, credenciais de acesso a serviços na nuvem (AWS, GCP) e sementes de carteiras de criptomoedas como Bitcoin e Ethereum.
  • Criptografia e vazamento: Os dados coletados são criptografados e embalados, sendo secretamente enviados para um domínio falso previamente registrado pelos hackers.
  • Permanência e movimentação lateral: O código malicioso insere uma porta dos fundos no sistema e, ao detectar Kubernetes, uma plataforma de código aberto para automação de implantação e gerenciamento de aplicativos em contêiner, tenta espalhar o código malicioso para todos os nós do cluster.

Linha do tempo do ataque à cadeia de suprimentos LiteLLM e Trivy

Sua carteira e credenciais estão seguras? Guia de detecção e remediação
Se você instalou ou atualizou o pacote LiteLLM após 24 de março de 2026, ou se seu ambiente de desenvolvimento automatizado usou a ferramenta de escaneamento Trivy, seu sistema provavelmente já foi comprometido.
De acordo com as recomendações de Callum McMahon e Snyk, a prioridade na proteção e remediação é confirmar a extensão da violação e cortar completamente as portas dos fundos dos hackers.


A Kaspersky recomenda que, para aumentar a segurança do GitHub Actions, você pode usar as seguintes ferramentas de código aberto:

  • zizmor: Esta é uma ferramenta para análise estática e detecção de erros de configuração do GitHub Actions.
  • gato e Gato-X: Estas duas versões da ferramenta são usadas principalmente para ajudar a identificar pipelines de automação com vulnerabilidades estruturais.
  • allstar: Um aplicativo do GitHub desenvolvido pela OpenSSF, projetado para configurar e impor políticas de segurança em organizações e repositórios do GitHub.

Por trás do ataque LiteLLM, hackers já estavam de olho na onda de captura de lagostas
De acordo com análises da Snyk e do engenheiro Huli, que acompanha o campo da segurança cibernética, os responsáveis por este incidente são um grupo de hackers chamado TeamPCP, que começou a operar em dezembro de 2025 e frequentemente cria canais em aplicativos de mensagens como o Telegram para realizar atividades.
Huli aponta que, durante o processo de ataque, os hackers usaram um componente de ataque automatizado chamado hackerbot-claw. Este nome se aproveita da recente popularidade do agente de IA chamado OpenClaw no círculo da IA.
Este grupo de hackers atacou precisamente ferramentas de infraestrutura amplamente utilizadas e de alto privilégio, incluindo Trivy e LiteLLM, e soube aproveitar as últimas tendências em IA para expandir a escala do ataque, demonstrando métodos de crime altamente organizados e direcionados.

Fonte da imagem: Huli Casual Chat | O engenheiro Huli, que acompanha o campo da segurança cibernética, explica o incidente de ataque à cadeia de suprimentos Trivy e LiteLLM (captura de tela parcial)

Com a popularização das ferramentas de IA, o controle de permissões e a segurança da cadeia de suprimentos nos processos de desenvolvimento tornaram-se riscos que todas as empresas não podem ignorar.
Casos como o recente ataque às contas NPM de desenvolvedores conhecidos, que resultou na inserção de código malicioso em pacotes JavaScript, fazendo com que muitos DApps e carteiras fossem afetados; ou a revelação pela Anthropic de hackers chineses que lançaram a primeira grande operação de espionagem em rede automatizada de IA através do Claude Code, devem servir de alerta.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

CEO da Circle: Por não ter congelado o incidente de pirataria do Drift, em que foram roubados USDC, devido a um “dilema moral”

O CEO da Circle, Jeremy Allaire, respondeu às críticas na conferência de imprensa sobre o facto de o USDC roubado não ter sido congelado, sublinhando que apenas irá congelar carteiras sob instruções de aplicação da lei. Além disso, afirmou que a Circle está a comunicar com os legisladores dos EUA, na esperança de criar um mecanismo de “porto seguro” para emissores de stablecoins.

GateNews2m atrás

Uma mulher de meia-idade em Hong Kong foi vítima de burla por romance online, tendo sofrido prejuízos superiores a 2 milhões de yuan; o burlão apresentou-se como um especialista em investimentos em criptomoedas

A polícia de Hong Kong revelou um caso de burla de investimento em criptomoedas, em que uma mulher foi enganada no Instagram, com perdas superiores a 2 milhões de yuan. Os burlões, que se fizeram passar por especialistas em investimentos, convenceram-na a fazer transferências e a trocar dinheiro por numerário em várias vezes. A polícia lembra que, ao conhecer pessoas online, é preciso estar mais atento e prevenir burlas relacionadas com transferências.

GateNews1h atrás

Golpe de romance online no Instagram: o “especialista” de investimento em criptomoedas enganou uma mulher de 50 anos e levou 2 milhões

A polícia de Hong Kong revelou recentemente um caso de burla amorosa online, com perdas superiores a 2 milhões de dólares de Hong Kong. Os burlões abordaram ativamente as vítimas no Instagram, estabeleceram confiança e, em seguida, levaram-nas a acreditar numa “investição em criptomoedas”, induzindo as vítimas a trocarem dinheiro em sete ocasiões para obter USDT e a efetuarem transferências. A polícia lembra os cidadãos de reconhecerem os indícios de burla e recomenda a utilização de ferramentas de prevenção de burlas, mantendo-se em alerta perante quaisquer contactos amorosos online que envolvam transferências.

MarketWhisper5h atrás

Justin Sun Critica o Token WLFI por Preocupações com a Transparência

Justin Sun revelou que o projeto World Liberty Finance tem funções de backdoor nos seus contratos inteligentes, permitindo a confiscação de ativos sem aviso. Isto viola os princípios da descentralização, prejudica os direitos dos investidores e mina a confiança na comunidade blockchain.

BlockChainReporter5h atrás

O contrato do Ethereum Hyperbridge HandlerV1 foi alvo de um ataque de replay de provas MMR, com perdas de cerca de 242.000 dólares

O contrato Hyperbridge HandlerV1 na Ethereum foi alvo de um ataque de repetição (replay) de prova MMR, com uma perda de cerca de 242 000 dólares. O atacante aproveitou uma vulnerabilidade para repetir provas históricas com o objectivo de realizar operações privilegiadas; a protecção contra repetição não conseguiu associar de forma eficaz a carga útil do pedido.

GateNews5h atrás

A ponte cross-chain Hyperbridge foi atacada, e o atacante cunhou 1 000 000 000 de tokens DOT para fazer pressão vendedora no mercado

O contrato de gateway de cross-chain da Hyperbridge sofreu recentemente um ataque; o atacante falsificou mensagens para alterar as permissões do administrador do contrato, fez a cunhagem ilegal de 1 000 000 000 de tokens DOT em ponte e vendeu-os na íntegra, mas, devido à falta de liquidez, acabou por obter apenas cerca de 237 000 dólares de lucro. Este incidente não afetou a segurança da cadeia nativa do Polkadot.

MarketWhisper5h atrás
Comentar
0/400
Nenhum comentário