ผู้เขียน: HIBIKI, เมืองคริปโต
LiteLLM ถูกโจมตีจากห่วงโซ่อุปทาน ข้อมูลหลายร้อย GB และบัญชี 500,000 รายการรั่วไหล AI แพ็คเกจโอเพนซอร์ส LiteLLM ซึ่งมีการดาวน์โหลดสูงถึง 3.4 ล้านครั้งต่อวัน เป็นสะพานสำคัญที่นักพัฒนาหลายคนใช้เชื่อมต่อกับโมเดลภาษาใหญ่ (LLM) แต่เมื่อเร็วๆ นี้กลับกลายเป็นเป้าหมายของแฮกเกอร์ Kaspersky ประมาณการว่า การโจมตีครั้งนี้ทำให้มีโค้ดรีโพสิทอรีมากกว่า 20,000 รายการที่เปิดเผยต่อความเสี่ยง แฮกเกอร์ยังอ้างว่าขโมยข้อมูลลับหลายร้อย GB และบัญชีผู้ใช้มากกว่า 500,000 รายการ ส่งผลกระทบอย่างรุนแรงต่อการพัฒนาซอฟต์แวร์ทั่วโลกและสภาพแวดล้อมคลาวด์ หลังจากที่ผู้เชี่ยวชาญด้านความปลอดภัยได้ติดตามแหล่งที่มาของเหตุการณ์แฮกเกอร์ LiteLLM พบว่า จุดเริ่มต้นของเหตุการณ์นี้คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ซึ่งถูกใช้โดยหลายบริษัทเพื่อสแกนช่องโหว่ในระบบ นี่เป็นการโจมตีแบบห่วงโซ่อุปทานที่เป็นแบบอย่าง (Supply Chain Attack) แฮกเกอร์เริ่มต้นจากเครื่องมือที่เชื่อถือได้ในต้นน้ำที่เป้าหมายพึ่งพา โดยแอบใส่โค้ดอันตรายเข้าไป เหมือนกับการวางยาที่แหล่งน้ำของโรงงานประปา ทำให้ผู้บริโภคทุกคนไม่รู้ตัวว่ากำลังถูกโจมตี
แหล่งที่มาของภาพ: Trivy | จุดเริ่มต้นของเหตุการณ์แฮกเกอร์ LiteLLM คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ที่หลายบริษัทใช้ในการสแกนช่องโหว่ในระบบ
กระบวนการโจมตี LiteLLM: จากเครื่องมือความปลอดภัยสู่การระเบิดของ AI แพ็คเกจ ตามการวิเคราะห์ของบริษัทความปลอดภัย Snyk และ Kaspersky เหตุการณ์โจมตี LiteLLM ได้เริ่มต้นขึ้นตั้งแต่ปลายเดือนกุมภาพันธ์ 2026 แฮกเกอร์ใช้ช่องโหว่ใน CI/CD ของ GitHub (ซึ่งเป็นกระบวนการทดสอบและเผยแพร่ซอฟต์แวร์อัตโนมัติ) ขโมยข้อมูลรับรองการเข้าถึง (Token) ของผู้ดูแล Trivy เนื่องจากข้อมูลรับรองไม่ได้ถูกยกเลิกอย่างถาวร แฮกเกอร์จึงสามารถเปลี่ยนแปลงแท็กการเผยแพร่ของ Trivy ได้สำเร็จในวันที่ 19 มีนาคม ทำให้กระบวนการอัตโนมัติดาวน์โหลดเครื่องมือสแกนที่มีโค้ดอันตรายเข้าไป ต่อมา แฮกเกอร์ใช้วิธีเดียวกัน ในวันที่ 24 มีนาคม ควบคุมสิทธิ์การเผยแพร่ของ LiteLLM และอัพโหลดเวอร์ชัน 1.82.7 และ 1.82.8 ที่มีโค้ดอันตราย ในขณะนั้น นักพัฒนาคนหนึ่งชื่อ Callum McMahon ขณะทดสอบฟีเจอร์เสริมใน Cursor Editor ระบบได้ดาวน์โหลดเวอร์ชันล่าสุดของ LiteLLM โดยอัตโนมัติ ทำให้ทรัพยากรของคอมพิวเตอร์ของเขาถูกใช้หมดทันที เขาได้ใช้ AI Assistant Debug และค้นพบว่ามีข้อบกพร่องในโค้ดอันตราย ซึ่งกระตุ้นให้เกิด Fork Bomb นั่นคือพฤติกรรมที่คอยทำการทำสำเนาตัวเองอย่างต่อเนื่อง จนทำให้หน่วยความจำและทรัพยากรคอมพิวเตอร์หมดไป ส่งผลให้การโจมตีที่ซ่อนเร้นนี้ถูกเปิดเผยก่อนเวลา ตามการวิเคราะห์ของ Snyk โค้ดอันตรายในการโจมตีครั้งนี้แบ่งออกเป็นสามช่วง:
ไทม์ไลน์การโจมตีห่วงโซ่อุปทานของ LiteLLM และ Trivy
กระเป๋าเงินและข้อมูลรับรองของคุณปลอดภัยหรือไม่? คู่มือการตรวจสอบและการแก้ไข หากคุณได้ติดตั้งหรืออัปเดตแพ็คเกจ LiteLLM หลังวันที่ 24 มีนาคม 2026 หรือหากสภาพแวดล้อมการพัฒนาที่อัตโนมัติของคุณมีการใช้เครื่องมือสแกน Trivy ระบบของคุณอาจถูกโจมตีแล้ว ตามคำแนะนำของ Callum McMahon และ Snyk งานป้องกันและการแก้ไขเป็นสิ่งสำคัญอันดับแรกคือการยืนยันขอบเขตของการถูกโจมตี และตัดช่องทางการเข้าถึงของแฮกเกอร์อย่างเด็ดขาด
Kaspersky แนะนำว่า เพื่อเสริมสร้างความปลอดภัยของ GitHub Actions สามารถใช้เครื่องมือโอเพนซอร์สเหล่านี้:
เบื้องหลังการโจมตี LiteLLM แฮกเกอร์ได้จับตาดูแนวโน้มการเลี้ยงล็อบสเตอร์ ตามการวิเคราะห์ของ Snyk และวิศวกรด้านความปลอดภัย Huli คดีนี้ดำเนินการโดยกลุ่มแฮกเกอร์ที่ชื่อ TeamPCP ซึ่งเริ่มมีความเคลื่อนไหวตั้งแต่เดือนธันวาคม 2025 และได้สร้างช่องทางการสื่อสารผ่าน Telegram และโปรแกรมสื่อสารอื่นๆ Huli ชี้ให้เห็นว่า แฮกเกอร์ในระหว่างการโจมตีใช้ส่วนประกอบการโจมตีอัตโนมัติที่ชื่อว่า hackerbot-claw ชื่อที่เล่นคำอย่างชาญฉลาดตามแนวโน้มของตัวแทน AI ที่ได้รับความนิยมในวงการ AI ล่าสุดอย่าง OpenClaw กลุ่มแฮกเกอร์นี้ได้โจมตีเครื่องมือโครงสร้างพื้นฐานที่มีสิทธิ์สูงและใช้งานอย่างแพร่หลาย รวมถึง Trivy และ LiteLLM และเข้าใจในการใช้แนวโน้ม AI ล่าสุดเพื่อขยายขนาดการโจมตี แสดงให้เห็นถึงวิธีการทางอาญาที่มีการจัดระเบียบและมุ่งเป้าอย่างชัดเจน
แหล่งที่มาของภาพ: Huli Casual Chat | วิศวกร Huli ซึ่งสนใจในด้านความปลอดภัยพูดคุยเกี่ยวกับเหตุการณ์โจมตีห่วงโซ่อุปทานของ Trivy และ LiteLLM (ภาพหน้าจอบางส่วน)
เมื่อเครื่องมือ AI ได้รับความนิยม การควบคุมสิทธิ์ในกระบวนการพัฒนาและความปลอดภัยของห่วงโซ่อุปทานจึงกลายเป็นความเสี่ยงที่ทุกบริษัทไม่สามารถมองข้ามได้ เช่นเดียวกับการโจมตีบัญชี NPM ของนักพัฒนาที่มีชื่อเสียงในปีที่ผ่านมา ซึ่งทำให้แพ็คเกจ JavaScript ถูกแทรกโค้ดอันตราย ส่งผลให้ DApp และกระเป๋าเงินหลายรายการมีความเสี่ยง; หรือกรณีที่ Anthropic เปิดเผยว่า แฮกเกอร์จีนได้ใช้ Claude Code ในการดำเนินการสปายแวร์อัตโนมัติขนาดใหญ่ครั้งแรกในประวัติศาสตร์ ควรนำมาเป็นบทเรียน
btc.bar.articles
RAVE 狂飙สร้างกระแสเหรียญก็อปปี้พุ่งแรง, FF และ INX เปิดโปงกลโกง “ปั๊มแล้วเท”
FBI และอินโดนีเซียร่วมมือกันบุกทำลายเครือข่ายฟิชชิง W3LL โดยมีมูลค่าความเสียหายที่เกี่ยวข้องมากกว่า 20 ล้านดอลลาร์สหรัฐ
Squads แจ้งเตือนฉุกเฉิน: ปลอมบัญชีหลายลายเซ็นและทำพิษที่ที่อยู่ ตรวจสอบรายการที่ได้รับอนุญาต (ไวท์ลิสต์) จะเปิดใช้งานแล้ว
สถาบัน “ตัวกลางเพื่อการแก้แค้น” ของเกาหลีรับดำเนินคดีอาชญากรรมรุนแรงโดยเรียกเก็บค่าบริการเป็น USDT หลังจากจับกุมหัวหน้าผู้ก่อเหตุแล้วก็ยังคงดำเนินการต่อ
แอป Ledger ปลอมบน App Store ของ Apple ระบายเงินกองทุนเกษียณอายุ 5.9 BTC ของนักดนตรีออกไป
CEX โดนเรียกค่าไถ่แต่ไม่ยอมจำนน: กระทบประมาณ 2,000 บัญชี แต่ความปลอดภัยของเงินลูกค้าไม่ได้ถูกคุกคาม