ЛитеLLM хакерская атака: 500 000 учетных записей утекли, криптовалютные кошельки могут быть украдены, как проверить, были ли вы затронуты?

ETH5,1%

Автор: HIBIKI, крипто-город

LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных, 500 000 учетных записей утечка Ежедневно загружаемый до 3,4 миллиона раз, AI-открытый пакет LiteLLM является важным мостом для многих разработчиков, соединяющих несколько крупных языковых моделей (LLM), недавно стал целью хакеров. Касперский оценивает, что эта атака привела к тому, что более 20 000 репозиториев кода были подвержены риску, хакеры также утверждают, что украли сотни ГБ конфиденциальной информации и более 500 000 учетных данных , что серьезно повлияло на глобальную разработку программного обеспечения и облачную среду. После расследования экспертами в области кибербезопасности было обнаружено, что источником инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах. Это типичная атака на цепочку поставок (Supply Chain Attack), хакеры атакуют на доверенные инструменты, на которые полагается цель, чтобы незаметно внедрить вредоносный код, как будто отравляя источник воды на водопроводной станции, заставляя всех потребителей незаметно пострадать.

Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах.

Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до цепной реакции в AI-пакете Согласно анализу компании по кибербезопасности Snyk и Касперского, инцидент с LiteLLM был запланирован еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть токены доступа от поддерживающих Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно подменили метки выпуска Trivy, так что автоматизированный процесс загрузил инструмент сканирования, содержащий вредоносный код. Затем, используя ту же тактику, хакеры 24 марта получили контроль над правами выпуска LiteLLM и загрузили версии 1.82.7 и 1.82.8, содержащие вредоносный код. В этот момент разработчик Callum McMahon, тестируя расширение Cursor Editor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. После отладки с помощью AI-помощника он обнаружил, что в вредоносном коде присутствует уязвимость, которая случайно вызвала “вилочную бомбу” (Fork Bomb), то есть действие, которое постоянно саморазмножается и исчерпывает память и вычислительные ресурсы компьютера, что и позволило раскрыть эту скрытую атаку. Согласно анализу Snyk, вредоносный код в этой атаке разделен на три этапа:

  • Сбор данных: программа будет полностью сканировать чувствительную информацию на пострадавшем компьютере, включая SSH-ключи для удаленного подключения, учетные данные доступа к облачным сервисам (AWS, GCP) и семена кошельков криптовалют, таких как биткойн и эфириум.
  • Шифрование и утечка: собранные данные будут зашифрованы и тайно отправлены на заранее зарегистрированный хакерами поддельный домен.
  • Постоянное скрытие и боковое перемещение: вредоносная программа внедрит заднюю дверь в систему и, если обнаружит Kubernetes, открытую платформу для автоматизированного развертывания и управления контейнеризированными приложениями, попытается распространить вредоносную программу на все узлы всего кластера.

Временная шкала атаки на LiteLLM и Trivy

Ваши кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли пакет LiteLLM после 24 марта 2026 года или ваша автоматизированная среда разработки использовала инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения является определение объема ущерба и полное закрытие задней двери хакеров.

Касперский рекомендует, чтобы повысить безопасность GitHub Actions, можно использовать следующие несколько открытых инструментов:

  • zizmor: это инструмент для статического анализа и обнаружения ошибок в настройках GitHub Actions.
  • gato и Gato-X: эти две версии инструментов предназначены для помощи в выявлении структурных уязвимостей в автоматизированных процессах (pipeline).
  • allstar: приложение GitHub, разработанное OpenSSF, специально предназначенное для настройки и принудительного выполнения политик безопасности в организациях и репозиториях GitHub.

За атакой на LiteLLM хакеры уже давно следят за трендом разведения лобстеров Согласно анализу Snyk и инженера Huli, который следит за областью кибербезопасности, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала активную деятельность с декабря 2025 года и часто создает каналы для действий через мессенджеры, такие как Telegram. Huli указывает на то, что хакеры в процессе атаки использовали автоматизированный компонент атаки, называемый hackerbot-claw. Это название ловко связано с недавней популярностью в AI-сфере агентов OpenClaw, занимающихся разведением лобстеров. Эти хакеры точно нацелились на высокопривилегированные и широко используемые инструменты инфраструктуры, включая Trivy и LiteLLM, а также продемонстрировали способность использовать последние AI-тренды для расширения масштабов атаки, продемонстрировав высокий уровень организации и целенаправленности преступных методов.

Источник изображения: Huli Casual Talk | Инженер Huli, следящий за областью кибербезопасности, объясняет инцидент с атаками на цепочку поставок Trivy и LiteLLM (фрагменты скриншотов)

С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок в процессе разработки становятся риском, который все компании не могут игнорировать. Среди таких случаев - недавняя атака на известные разработчики NPM-аккаунтов, в результате которой в JavaScript-пакеты был внедрен вредоносный код, что привело к тому, что многие DApp и кошельки могли пострадать; или раскрытие Anthropic, что китайские хакеры запустили первую в истории крупную автоматизированную кибершпионскую операцию через Claude Code, все это должно служить предостережением.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Cowswap Frontend подвергся атаке, пользователям настоятельно рекомендуют отозвать права доступа

Система безопасности Blockaid обнаружила атаку на фронтенд на Cowswap, пометив веб-сайт COW.FI как вредоносный. Пользователям настоятельно рекомендуется отозвать разрешения кошелька и воздержаться от взаимодействия с DApp.

GateNews2ч назад

Polymarket проверяет стартапы в экосистеме и пресекает инсайдерскую торговлю и манипулирование рынком

Polymarket объявила о проведении аудита для некоторых подключенных к платформе стартапов, которые, как утверждается, используют данные с подозрительных аккаунтов, связанных с инсайдерской торговлей, чтобы направлять пользователей при совершении сделок. Эта мера направлена на усиление комплаенс-контроля и на реагирование на обеспокоенность со стороны общественности рисками инсайдерской торговли.

GateNews5ч назад

В 2026 году в 1 квартале проекты Web3 из-за хакеров и мошенничества понесли потери более 460M долларов; фишинговые атаки доминируют

Отчет, выпущенный Hacken, показывает, что в первом квартале 2026 года Web3-проекты из-за хакерских атак и мошенничества понесли убытки на 464,5 млн долларов, при этом потери от фишинга и атак социальной инженерии составили 306 млн долларов, а мошенничество с аппаратными кошельками стало основной статьей потерь. Кроме того, значительные потери также связаны с уязвимостями смарт-контрактов и сбоями контроля доступа. В части регулирования европейская правовая база повышает требования к системам безопасности и мониторингу.

GateNews8ч назад

RAVE стремительно разгоняет волну интереса к монетам-клонам, FF и INX раскрывают схему «накачать — и распродать»

В последнее время клоны-монеты, представленные RAVE, вызвали бурный инвестиционный ажиотаж, но некоторые прежние звёздные проекты, такие как FF и INX, воспользовались этим всплеском для операций по принципу «накачать и разгрузить»: быстро разгоняли цену монеты, чтобы привлечь розничных инвесторов, а затем резко продавали, что привело к стремительному падению цен. Такое поведение не только раскрыло финансовые трудности со стороны команды проекта, но и подорвало доверие инвесторов. Инвесторам нужно быть бдительными к таким сигналам, как краткосрочный аномальный разгон, чтобы избежать рисков, связанных с манипулированием рынком.

MarketWhisper12ч назад

ФБР и Индонезия объединились, чтобы ликвидировать фишинговую сеть W3LL; в деле фигурирует более 20 миллионов долларов США

ФБР США и полиция Индонезии совместно успешно ликвидировали W3LL-фишинговую сеть, изъяли связанное оборудование и задержали подозреваемых. Набор инструментов W3LL-фишинга предлагается по низкой цене и использует атаки «человек посередине», чтобы обойти многофакторную аутентификацию и предоставить фальшивые страницы входа, формируя организованную экосистему сетевых преступлений. Эта операция знаменует сотрудничество США и Индонезии в сфере правоохранительного пресечения киберпреступлений, однако угрозы безопасности для пользователей криптовалют по-прежнему остаются серьёзными.

MarketWhisper16ч назад

Squads Срочное предупреждение: отравление адресов, поддельные многосторонние учетные записи с подписями — механизм белого списка будет запущен

Многосторонние (multisig) соглашения в экосистеме Solana Squads выдали предупреждение, указав, что злоумышленники проводят атаку с отравлением адресов пользователей, инициируя вредоносные действия через адреса. Подделывая учетные записи, атакующие вводят пользователей в заблуждение, чтобы они совершали неправомерные переводы. Squads подтвердили, что потерь средств не было, и подчеркнули, что это является атакой социальной инженерии, а не уязвимостью протокола. Для противодействия Squads уже внедрили меры защиты, включая систему предупреждений, подсказки для непересекающихся (неинтерактивных) учетных записей и механизмы белого списка. Этот инцидент отражает рост угроз социальной инженерии в экосистеме Solana и вызвал продолжительные проверки безопасности.

MarketWhisper16ч назад
комментарий
0/400
Нет комментариев