LiteLLM แฮ็กเกอร์โจมตี: 500,000 ใบรับรองรั่วไหล, กระเป๋าเงินเข้ารหัสอาจถูกขโมย, จะตรวจสอบได้อย่างไรว่าโดนโจมตี?

ETH9.35%

ผู้เขียน: HIBIKI, เมืองคริปโต

LiteLLM ถูกโจมตีจากห่วงโซ่อุปทาน ข้อมูลหลายร้อย GB และบัญชี 500,000 รายการรั่วไหล AI แพ็คเกจโอเพนซอร์ส LiteLLM ซึ่งมีการดาวน์โหลดสูงถึง 3.4 ล้านครั้งต่อวัน เป็นสะพานสำคัญที่นักพัฒนาหลายคนใช้เชื่อมต่อกับโมเดลภาษาใหญ่ (LLM) แต่เมื่อเร็วๆ นี้กลับกลายเป็นเป้าหมายของแฮกเกอร์ Kaspersky ประมาณการว่า การโจมตีครั้งนี้ทำให้มีโค้ดรีโพสิทอรีมากกว่า 20,000 รายการที่เปิดเผยต่อความเสี่ยง แฮกเกอร์ยังอ้างว่าขโมยข้อมูลลับหลายร้อย GB และบัญชีผู้ใช้มากกว่า 500,000 รายการ ส่งผลกระทบอย่างรุนแรงต่อการพัฒนาซอฟต์แวร์ทั่วโลกและสภาพแวดล้อมคลาวด์ หลังจากที่ผู้เชี่ยวชาญด้านความปลอดภัยได้ติดตามแหล่งที่มาของเหตุการณ์แฮกเกอร์ LiteLLM พบว่า จุดเริ่มต้นของเหตุการณ์นี้คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ซึ่งถูกใช้โดยหลายบริษัทเพื่อสแกนช่องโหว่ในระบบ นี่เป็นการโจมตีแบบห่วงโซ่อุปทานที่เป็นแบบอย่าง (Supply Chain Attack) แฮกเกอร์เริ่มต้นจากเครื่องมือที่เชื่อถือได้ในต้นน้ำที่เป้าหมายพึ่งพา โดยแอบใส่โค้ดอันตรายเข้าไป เหมือนกับการวางยาที่แหล่งน้ำของโรงงานประปา ทำให้ผู้บริโภคทุกคนไม่รู้ตัวว่ากำลังถูกโจมตี

แหล่งที่มาของภาพ: Trivy | จุดเริ่มต้นของเหตุการณ์แฮกเกอร์ LiteLLM คือเครื่องมือความปลอดภัยโอเพนซอร์ส Trivy ที่หลายบริษัทใช้ในการสแกนช่องโหว่ในระบบ

กระบวนการโจมตี LiteLLM: จากเครื่องมือความปลอดภัยสู่การระเบิดของ AI แพ็คเกจ ตามการวิเคราะห์ของบริษัทความปลอดภัย Snyk และ Kaspersky เหตุการณ์โจมตี LiteLLM ได้เริ่มต้นขึ้นตั้งแต่ปลายเดือนกุมภาพันธ์ 2026 แฮกเกอร์ใช้ช่องโหว่ใน CI/CD ของ GitHub (ซึ่งเป็นกระบวนการทดสอบและเผยแพร่ซอฟต์แวร์อัตโนมัติ) ขโมยข้อมูลรับรองการเข้าถึง (Token) ของผู้ดูแล Trivy เนื่องจากข้อมูลรับรองไม่ได้ถูกยกเลิกอย่างถาวร แฮกเกอร์จึงสามารถเปลี่ยนแปลงแท็กการเผยแพร่ของ Trivy ได้สำเร็จในวันที่ 19 มีนาคม ทำให้กระบวนการอัตโนมัติดาวน์โหลดเครื่องมือสแกนที่มีโค้ดอันตรายเข้าไป ต่อมา แฮกเกอร์ใช้วิธีเดียวกัน ในวันที่ 24 มีนาคม ควบคุมสิทธิ์การเผยแพร่ของ LiteLLM และอัพโหลดเวอร์ชัน 1.82.7 และ 1.82.8 ที่มีโค้ดอันตราย ในขณะนั้น นักพัฒนาคนหนึ่งชื่อ Callum McMahon ขณะทดสอบฟีเจอร์เสริมใน Cursor Editor ระบบได้ดาวน์โหลดเวอร์ชันล่าสุดของ LiteLLM โดยอัตโนมัติ ทำให้ทรัพยากรของคอมพิวเตอร์ของเขาถูกใช้หมดทันที เขาได้ใช้ AI Assistant Debug และค้นพบว่ามีข้อบกพร่องในโค้ดอันตราย ซึ่งกระตุ้นให้เกิด Fork Bomb นั่นคือพฤติกรรมที่คอยทำการทำสำเนาตัวเองอย่างต่อเนื่อง จนทำให้หน่วยความจำและทรัพยากรคอมพิวเตอร์หมดไป ส่งผลให้การโจมตีที่ซ่อนเร้นนี้ถูกเปิดเผยก่อนเวลา ตามการวิเคราะห์ของ Snyk โค้ดอันตรายในการโจมตีครั้งนี้แบ่งออกเป็นสามช่วง:

  • การเก็บข้อมูล: โปรแกรมจะทำการค้นหาข้อมูลที่ละเอียดอ่อนในคอมพิวเตอร์ของเหยื่ออย่างทั่วถึง รวมถึง SSH คีย์สำหรับการเชื่อมต่อระยะไกล ข้อมูลรับรองการเข้าถึงบริการคลาวด์ (AWS, GCP) และ Seed ของกระเป๋าเงินคริปโต เช่น บิตคอยน์ และอีเธอเรียม
  • การเข้ารหัสและการรั่วไหล: ข้อมูลที่ถูกเก็บรวบรวมจะถูกเข้ารหัสและบรรจุแพ็กเกจ ส่งไปยังโดเมนปลอมที่แฮกเกอร์ได้ลงทะเบียนไว้ล่วงหน้า
  • การอยู่ประจำและการเคลื่อนย้ายข้าม: โปรแกรมอันตรายจะฝังประตูหลังในระบบ หากตรวจพบ Kubernetes ซึ่งเป็นแพลตฟอร์มโอเพนซอร์สสำหรับการจัดการและปรับใช้แอปพลิเคชันที่อยู่ใน Container จะพยายามแพร่กระจายโค้ดอันตรายไปยังโหนดทั้งหมดในคลัสเตอร์

ไทม์ไลน์การโจมตีห่วงโซ่อุปทานของ LiteLLM และ Trivy

กระเป๋าเงินและข้อมูลรับรองของคุณปลอดภัยหรือไม่? คู่มือการตรวจสอบและการแก้ไข หากคุณได้ติดตั้งหรืออัปเดตแพ็คเกจ LiteLLM หลังวันที่ 24 มีนาคม 2026 หรือหากสภาพแวดล้อมการพัฒนาที่อัตโนมัติของคุณมีการใช้เครื่องมือสแกน Trivy ระบบของคุณอาจถูกโจมตีแล้ว ตามคำแนะนำของ Callum McMahon และ Snyk งานป้องกันและการแก้ไขเป็นสิ่งสำคัญอันดับแรกคือการยืนยันขอบเขตของการถูกโจมตี และตัดช่องทางการเข้าถึงของแฮกเกอร์อย่างเด็ดขาด

Kaspersky แนะนำว่า เพื่อเสริมสร้างความปลอดภัยของ GitHub Actions สามารถใช้เครื่องมือโอเพนซอร์สเหล่านี้:

  • zizmor: เครื่องมือสำหรับการวิเคราะห์แบบสถิต และการตรวจสอบการตั้งค่าผิดพลาดใน GitHub Actions
  • gato และ Gato-X: เครื่องมือทั้งสองเวอร์ชันนี้มุ่งช่วยในการระบุท่อกระบวนการอัตโนมัติที่มีช่องโหว่ในโครงสร้าง
  • allstar: แอปพลิเคชัน GitHub ที่พัฒนาโดย OpenSSF ซึ่งถูกออกแบบมาเพื่อกำหนดและบังคับใช้มาตรการความปลอดภัยในองค์กรและรีโพสิทอรีของ GitHub

เบื้องหลังการโจมตี LiteLLM แฮกเกอร์ได้จับตาดูแนวโน้มการเลี้ยงล็อบสเตอร์ ตามการวิเคราะห์ของ Snyk และวิศวกรด้านความปลอดภัย Huli คดีนี้ดำเนินการโดยกลุ่มแฮกเกอร์ที่ชื่อ TeamPCP ซึ่งเริ่มมีความเคลื่อนไหวตั้งแต่เดือนธันวาคม 2025 และได้สร้างช่องทางการสื่อสารผ่าน Telegram และโปรแกรมสื่อสารอื่นๆ Huli ชี้ให้เห็นว่า แฮกเกอร์ในระหว่างการโจมตีใช้ส่วนประกอบการโจมตีอัตโนมัติที่ชื่อว่า hackerbot-claw ชื่อที่เล่นคำอย่างชาญฉลาดตามแนวโน้มของตัวแทน AI ที่ได้รับความนิยมในวงการ AI ล่าสุดอย่าง OpenClaw กลุ่มแฮกเกอร์นี้ได้โจมตีเครื่องมือโครงสร้างพื้นฐานที่มีสิทธิ์สูงและใช้งานอย่างแพร่หลาย รวมถึง Trivy และ LiteLLM และเข้าใจในการใช้แนวโน้ม AI ล่าสุดเพื่อขยายขนาดการโจมตี แสดงให้เห็นถึงวิธีการทางอาญาที่มีการจัดระเบียบและมุ่งเป้าอย่างชัดเจน

แหล่งที่มาของภาพ: Huli Casual Chat | วิศวกร Huli ซึ่งสนใจในด้านความปลอดภัยพูดคุยเกี่ยวกับเหตุการณ์โจมตีห่วงโซ่อุปทานของ Trivy และ LiteLLM (ภาพหน้าจอบางส่วน)

เมื่อเครื่องมือ AI ได้รับความนิยม การควบคุมสิทธิ์ในกระบวนการพัฒนาและความปลอดภัยของห่วงโซ่อุปทานจึงกลายเป็นความเสี่ยงที่ทุกบริษัทไม่สามารถมองข้ามได้ เช่นเดียวกับการโจมตีบัญชี NPM ของนักพัฒนาที่มีชื่อเสียงในปีที่ผ่านมา ซึ่งทำให้แพ็คเกจ JavaScript ถูกแทรกโค้ดอันตราย ส่งผลให้ DApp และกระเป๋าเงินหลายรายการมีความเสี่ยง; หรือกรณีที่ Anthropic เปิดเผยว่า แฮกเกอร์จีนได้ใช้ Claude Code ในการดำเนินการสปายแวร์อัตโนมัติขนาดใหญ่ครั้งแรกในประวัติศาสตร์ ควรนำมาเป็นบทเรียน

news.article.disclaimer

btc.bar.articles

RAVE 狂飙สร้างกระแสเหรียญก็อปปี้พุ่งแรง, FF และ INX เปิดโปงกลโกง “ปั๊มแล้วเท”

ช่วงนี้เหรียญมุกที่นำโดย RAVE ได้ก่อให้เกิดกระแสการลงทุนที่ร้อนแรงอย่างดุเดือด แต่โปรเจกต์ดาราในอดีตบางส่วนอย่าง FF และ INX กลับใช้กระแสนี้เพื่อดำเนินการ “ปั่นราคาขายทิ้ง” โดยการเร่งดันราคาของเหรียญอย่างรวดเร็วเพื่อดึงดูดให้นักลงทุนรายย่อยเข้ามาซื้อ จากนั้นก็เทขายออกไปอย่างหนัก ส่งผลให้ราคาลดลงอย่างรวดเร็ว การกระทำเช่นนี้ไม่เพียงแต่สะท้อนถึงภาวะการขาดแคลนเงินทุนของทีมงานโปรเจกต์เท่านั้น แต่ยังทำลายความเชื่อมั่นของนักลงทุนด้วย นักลงทุนจำเป็นต้องระวังสัญญาณอย่างการพุ่งขึ้นผิดปกติในช่วงเวลาสั้น ๆ เพื่อหลีกเลี่ยงความเสี่ยงจากการถูกควบคุมตลาด

MarketWhisper3 ชั่วโมง ที่แล้ว

FBI และอินโดนีเซียร่วมมือกันบุกทำลายเครือข่ายฟิชชิง W3LL โดยมีมูลค่าความเสียหายที่เกี่ยวข้องมากกว่า 20 ล้านดอลลาร์สหรัฐ

สหรัฐฯ FBI ร่วมมือกับตำรวจอินโดนีเซียสามารถปฏิบัติการสำเร็จในการกวาดล้างเครือข่ายฟิชชิง W3LL โดยได้ยึดอุปกรณ์ที่เกี่ยวข้องและจับกุมผู้ต้องสงสัยได้ ทั้งชุดเครื่องมือฟิชชิง W3LL จำหน่ายหน้าเข้าสู่ระบบปลอมในราคาต่ำ ใช้การโจมตีแบบคนกลางเพื่อเลี่ยงการยืนยันตัวตนแบบหลายปัจจัยได้อย่างง่ายดาย จนเกิดเป็นระบบนิเวศอาชญากรรมทางไซเบอร์ที่เป็นระเบียบ การปฏิบัติการครั้งนี้เป็นการยืนยันถึงความร่วมมือระหว่างสหรัฐฯ และอินโดนีเซียในด้านการบังคับใช้กฎหมายต่ออาชญากรรมทางไซเบอร์ อย่างไรก็ตาม ภัยคุกคามด้านความปลอดภัยสำหรับผู้ใช้สกุลเงินดิจิทัลยังคงรุนแรงอยู่

MarketWhisper6 ชั่วโมง ที่แล้ว

Squads แจ้งเตือนฉุกเฉิน: ปลอมบัญชีหลายลายเซ็นและทำพิษที่ที่อยู่ ตรวจสอบรายการที่ได้รับอนุญาต (ไวท์ลิสต์) จะเปิดใช้งานแล้ว

คำเตือนจากข้อตกลงหลายลายเซ็น (multisig) ในระบบนิเวศของ Solana โดย Squads ระบุว่า ผู้โจมตีได้ดำเนินการโจมตี Address poisoning ต่อผู้ใช้ โดยใช้บัญชีที่ปลอมแปลงเพื่อหลอกล่อให้ผู้ใช้ทำการโอนเงินที่ไม่เหมาะสม Squads ยืนยันว่าไม่มีความสูญเสียทางการเงิน และเน้นว่าเหตุการณ์นี้เป็นการโจมตีด้วยวิศวกรรมสังคม ไม่ใช่ช่องโหว่ของโปรโตคอล เพื่อรับมือกับสถานการณ์ Squads ได้ปรับใช้มาตรการป้องกัน เช่น ระบบแจ้งเตือน คำเตือนสำหรับบัญชีที่ไม่ได้โต้ตอบกัน และกลไกบัญชีที่อนุญาต (whitelist) เหตุการณ์นี้สะท้อนให้เห็นถึงการเติบโตของภัยคุกคามด้านวิศวกรรมสังคมในระบบนิเวศของ Solana และนำไปสู่การทบทวนความปลอดภัยอย่างต่อเนื่อง

MarketWhisper7 ชั่วโมง ที่แล้ว

สถาบัน “ตัวกลางเพื่อการแก้แค้น” ของเกาหลีรับดำเนินคดีอาชญากรรมรุนแรงโดยเรียกเก็บค่าบริการเป็น USDT หลังจากจับกุมหัวหน้าผู้ก่อเหตุแล้วก็ยังคงดำเนินการต่อ

เมื่อเร็วๆ นี้มีองค์กร “คนกลางเพื่อแก้แค้น” หลายแห่งในเกาหลีที่ใช้สกุลเงินดิจิทัลเป็นวิธีการชำระเงิน ซึ่งพวกเขาให้บริการข่มขู่และบริการฆาตกรรมผ่านทาง Telegram แม้ว่าตัวการหลักจะถูกจับกุมแล้ว แต่โฆษณาที่เกี่ยวข้องยังคงถูกเผยแพร่ ตำรวจสอบสวนคดีมากกว่า 50 คดี และจับกุมได้ราว 30 คน

GateNews8 ชั่วโมง ที่แล้ว

แอป Ledger ปลอมบน App Store ของ Apple ระบายเงินกองทุนเกษียณอายุ 5.9 BTC ของนักดนตรีออกไป

แอป Ledger ปลอมบน App Store ของ Apple หลอกล่อให้นักดนตรี Garrett Dutton สูญเสีย 5.9 BTC โดยการกรอกวลีเมล็ดพันธุ์ของเขา กรณีนี้ตอกย้ำถึงการหลอกลวงกระเป๋าเงินที่ยังคงดำเนินอยู่ และการเอาเปรียบความไว้วางใจ เนื่องจากบิตคอยน์ที่ถูกขโมยถูกฟอกผ่าน KuCoin

CryptoNewsFlash13 ชั่วโมง ที่แล้ว

CEX โดนเรียกค่าไถ่แต่ไม่ยอมจำนน: กระทบประมาณ 2,000 บัญชี แต่ความปลอดภัยของเงินลูกค้าไม่ได้ถูกคุกคาม

มีการแลกเปลี่ยนสกุลเงินดิจิทัลแห่งหนึ่งถูกกลุ่มอาชญากรข่มขู่เรียกค่าไถ่ โดยอ้างว่าจะเผยแพร่วิดีโอการเข้าถึงระบบภายใน การแลกเปลี่ยนยืนยันว่าไม่ได้ถูกบุกรุกอย่างเป็นระบบ ความปลอดภัยของเงินทุนลูกค้าได้รับการดูแล เนื่องจากพฤติกรรมที่ไม่เหมาะสมของพนักงานฝ่ายบริการลูกค้า ทำให้มีการเข้าถึงข้อมูลบัญชีราว 2000 บัญชี ได้ยุติสิทธิ์ที่เกี่ยวข้องแล้วและเพิ่มมาตรการควบคุมความปลอดภัย บริษัทกำลังร่วมมือกับหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนสอบสวน

GateNews16 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น