ЛитеLLM хакерская атака: 500 000 учетных записей утекли, криптовалютные кошельки могут быть украдены, как проверить, были ли вы затронуты?

ETH3,4%

Автор: HIBIKI, крипто-город

LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных, 500 000 учетных записей утечка Ежедневно загружаемый до 3,4 миллиона раз, AI-открытый пакет LiteLLM является важным мостом для многих разработчиков, соединяющих несколько крупных языковых моделей (LLM), недавно стал целью хакеров. Касперский оценивает, что эта атака привела к тому, что более 20 000 репозиториев кода были подвержены риску, хакеры также утверждают, что украли сотни ГБ конфиденциальной информации и более 500 000 учетных данных , что серьезно повлияло на глобальную разработку программного обеспечения и облачную среду. После расследования экспертами в области кибербезопасности было обнаружено, что источником инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах. Это типичная атака на цепочку поставок (Supply Chain Attack), хакеры атакуют на доверенные инструменты, на которые полагается цель, чтобы незаметно внедрить вредоносный код, как будто отравляя источник воды на водопроводной станции, заставляя всех потребителей незаметно пострадать.

Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах.

Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до цепной реакции в AI-пакете Согласно анализу компании по кибербезопасности Snyk и Касперского, инцидент с LiteLLM был запланирован еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть токены доступа от поддерживающих Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно подменили метки выпуска Trivy, так что автоматизированный процесс загрузил инструмент сканирования, содержащий вредоносный код. Затем, используя ту же тактику, хакеры 24 марта получили контроль над правами выпуска LiteLLM и загрузили версии 1.82.7 и 1.82.8, содержащие вредоносный код. В этот момент разработчик Callum McMahon, тестируя расширение Cursor Editor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. После отладки с помощью AI-помощника он обнаружил, что в вредоносном коде присутствует уязвимость, которая случайно вызвала “вилочную бомбу” (Fork Bomb), то есть действие, которое постоянно саморазмножается и исчерпывает память и вычислительные ресурсы компьютера, что и позволило раскрыть эту скрытую атаку. Согласно анализу Snyk, вредоносный код в этой атаке разделен на три этапа:

  • Сбор данных: программа будет полностью сканировать чувствительную информацию на пострадавшем компьютере, включая SSH-ключи для удаленного подключения, учетные данные доступа к облачным сервисам (AWS, GCP) и семена кошельков криптовалют, таких как биткойн и эфириум.
  • Шифрование и утечка: собранные данные будут зашифрованы и тайно отправлены на заранее зарегистрированный хакерами поддельный домен.
  • Постоянное скрытие и боковое перемещение: вредоносная программа внедрит заднюю дверь в систему и, если обнаружит Kubernetes, открытую платформу для автоматизированного развертывания и управления контейнеризированными приложениями, попытается распространить вредоносную программу на все узлы всего кластера.

Временная шкала атаки на LiteLLM и Trivy

Ваши кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли пакет LiteLLM после 24 марта 2026 года или ваша автоматизированная среда разработки использовала инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения является определение объема ущерба и полное закрытие задней двери хакеров.

Касперский рекомендует, чтобы повысить безопасность GitHub Actions, можно использовать следующие несколько открытых инструментов:

  • zizmor: это инструмент для статического анализа и обнаружения ошибок в настройках GitHub Actions.
  • gato и Gato-X: эти две версии инструментов предназначены для помощи в выявлении структурных уязвимостей в автоматизированных процессах (pipeline).
  • allstar: приложение GitHub, разработанное OpenSSF, специально предназначенное для настройки и принудительного выполнения политик безопасности в организациях и репозиториях GitHub.

За атакой на LiteLLM хакеры уже давно следят за трендом разведения лобстеров Согласно анализу Snyk и инженера Huli, который следит за областью кибербезопасности, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала активную деятельность с декабря 2025 года и часто создает каналы для действий через мессенджеры, такие как Telegram. Huli указывает на то, что хакеры в процессе атаки использовали автоматизированный компонент атаки, называемый hackerbot-claw. Это название ловко связано с недавней популярностью в AI-сфере агентов OpenClaw, занимающихся разведением лобстеров. Эти хакеры точно нацелились на высокопривилегированные и широко используемые инструменты инфраструктуры, включая Trivy и LiteLLM, а также продемонстрировали способность использовать последние AI-тренды для расширения масштабов атаки, продемонстрировав высокий уровень организации и целенаправленности преступных методов.

Источник изображения: Huli Casual Talk | Инженер Huli, следящий за областью кибербезопасности, объясняет инцидент с атаками на цепочку поставок Trivy и LiteLLM (фрагменты скриншотов)

С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок в процессе разработки становятся риском, который все компании не могут игнорировать. Среди таких случаев - недавняя атака на известные разработчики NPM-аккаунтов, в результате которой в JavaScript-пакеты был внедрен вредоносный код, что привело к тому, что многие DApp и кошельки могли пострадать; или раскрытие Anthropic, что китайские хакеры запустили первую в истории крупную автоматизированную кибершпионскую операцию через Claude Code, все это должно служить предостережением.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев