Slowmist Alert: LiteLLM Attacked on PyPI, Cryptocurrency Wallets and API Keys Leaked

MarketWhisper

LiteLLM ถูกโจมตีบน PyPI

SlowMist หัวหน้าเจ้าหน้าที่ด้านความปลอดภัยทางข้อมูล 23pds เปิดเผยเมื่อวันที่ 25 มีนาคม ว่าไลบรารีเกตเวย์ AI ของ Python ชื่อ LiteLLM ซึ่งมีการดาวน์โหลดเฉลี่ย 97 ล้านครั้งต่อเดือน ถูกโจมตีผ่านซัพพลายเชนของ PyPI เวอร์ชันที่ได้รับผลกระทบคือ 1.82.7 และ 1.82.8 ซึ่งอยู่บนแพลตฟอร์มอย่างน้อยสองชั่วโมง ผู้โจมตีสามารถฝังมัลแวร์หลายชั้น ซึ่งสามารถขโมยข้อมูลรวมถึงข้อมูลกระเป๋าเงินคริปโตเคอเรนซีได้

เหตุผลเชิงโครงสร้างที่ทำให้ LiteLLM กลายเป็นเป้าหมายสำคัญของการโจมตีซัพพลายเชน

LiteLLM ทำหน้าที่เป็นอินเทอร์เฟซรวมในสแต็กเทคโนโลยี AI โดยสนับสนุนการเรียกใช้โมเดลจากผู้ให้บริการหลักเช่น OpenAI, Anthropic, Google ซึ่งโครงสร้างของมันอยู่ระหว่างแอปพลิเคชันและผู้ให้บริการ AI หลายราย ทำให้สามารถเข้าถึงคีย์ API ตัวแปรสภาพแวดล้อม และข้อมูลการกำหนดค่าที่เป็นความลับจำนวนมาก

การแทรกซึมเข้าไปในชุดไลบรารีชั้นกลางเช่นนี้ ผู้โจมตีไม่จำเป็นต้องโจมตีบริการต้นทางโดยตรง ก็สามารถดักจับข้อมูลรับรองความปลอดภัยที่ใช้ในสภาพแวดล้อมการพัฒนาท้องถิ่น กระบวนการ CI/CD และโครงสร้างพื้นฐานบนคลาวด์ ขณะนี้เจ้าหน้าที่กำลังประเมินว่าการโจมตีครั้งนี้เกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์ TeamPCP และ LAPSUS$ หรือไม่ การสืบสวนยังอยู่ในระหว่างดำเนินการ เหตุการณ์นี้เริ่มต้นจากการรายงานของผู้ใช้บน GitHub และได้รับการวิเคราะห์เพิ่มเติมโดยนักวิจัยภายนอกของ Futuresearch

กลไกการทำงานของมัลแวร์สามชั้น

โค้ดมัลแวร์ในเวอร์ชันที่ได้รับผลกระทบใช้โครงสร้างสามชั้น ซึ่งถูกเข้ารหัสด้วย Base64 ที่ผ่านการทำให้ยุ่งเหยิงแล้วในภาษา Python:

ชั้นแรก (ชั้นข้อมูลรั่วไหล): รวบรวมข้อมูลสำคัญในเครื่องแล้วเข้ารหัสด้วย AES-256-CBC ใช้คีย์ RSA ที่ฝังไว้ในโค้ดเข้ารหัสคีย์เซสชัน แล้วบรรจุเป็นไฟล์ tpcp.tar.gz ส่งออกไปยังปลายทางระยะไกลที่ผู้โจมตีควบคุม

ชั้นที่สอง (ชั้นสอดแนมและเก็บข้อมูลรับรอง): สำรวจข้อมูลระบบ ตัวแปรสภาพแวดล้อม และดึงข้อมูลสำคัญ เช่น คีย์ SSH, ใบรับรอง Git, คีย์คลาวด์ของ AWS/GCP/Azure, ไฟล์คอนฟิก Kubernetes, ข้อมูลกระเป๋าเงินคริปโต และการตั้งค่าระบบ CI/CD บางกรณีมัลแวร์จะพยายามใช้ข้อมูลรับรองที่ขโมยมาเพื่อเรียกดู API ของ AWS หรือดำเนินการกับ Kubernetes

ชั้นที่สาม (ชั้นถาวรและควบคุมระยะไกล): เขียนไฟล์ sysmon.py ลงบนดิสก์และตั้งเป็นบริการระบบ ทุก 50 นาทีจะส่งคำขอไปยังปลายทางที่ผู้โจมตีควบคุม เพื่อให้สามารถส่งฟังก์ชันมัลแวร์ใหม่ ๆ ไปยังระบบที่ติดเชื้อได้อย่างต่อเนื่อง

โดเมนที่ใช้ในการสื่อสารมัลแวร์ประกอบด้วย models[.]litellm[.]cloud และ checkmarx[.]zone

คำแนะนำสำหรับองค์กรที่ได้รับผลกระทบ

องค์กรที่ติดตั้งหรือใช้งานเวอร์ชัน LiteLLM ที่ได้รับผลกระทบ (1.82.7 หรือ 1.82.8) ควรถือว่าระบบของตนถูกโจมตี เนื่องจากมัลแวร์มีความสามารถในการถาวรและอาจมีการติดตั้ง payload เพิ่มเติม การลบไลบรารีเพียงอย่างเดียวไม่เพียงพอ

แนะนำให้ดำเนินการทันที: เปลี่ยนรหัสผ่านและคีย์ที่อาจถูกเปิดเผย (รวมถึงคีย์การเข้าถึง AWS/GCP/Azure คีย์ SSH และ API); ตรวจสอบบันทึกการเชื่อมต่อออกไปยังโดเมนที่เกี่ยวข้องกับ models[.]litellm[.]cloud หรือ checkmarx[.]zone เพื่อหากิจกรรมผิดปกติ ลบไฟล์มัลแวร์ที่รู้จัก เช่น tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state และบริการที่เกี่ยวข้องกับ sysmon.py หากเป็นไปได้ ให้สร้างระบบที่ได้รับการตรวจสอบว่าปลอดภัยจากสถานะก่อนหน้านี้ใหม่ทั้งหมด

คำถามที่พบบ่อย

เวอร์ชันของ LiteLLM ใดบ้างที่ได้รับผลกระทบจากการโจมตีซัพพลายเชนนี้?

เวอร์ชันที่ได้รับผลกระทบคือ 1.82.7 และ 1.82.8 ซึ่งมัลแวร์ถูกฝังในไฟล์ proxy_server.py (ทั้งสองเวอร์ชัน) และ litellm_init.pth (ในเวอร์ชัน 1.82.8) คำแนะนำคือให้ผู้ใช้ตรวจสอบเวอร์ชันที่ใช้อยู่และอัปเดตเป็นเวอร์ชันล่าสุดที่ปลอดภัย

การโจมตีครั้งนี้อาจขโมยข้อมูลประเภทใดบ้าง?

มัลแวร์สามารถเก็บข้อมูลสำคัญเช่น คีย์ SSH, คีย์คลาวด์ของ AWS/GCP/Azure, ไฟล์คอนฟิก Kubernetes, โทเค็นของบัญชีบริการ, คีย์ API ในตัวแปรสภาพแวดล้อม, ประวัติคำสั่ง Shell, ข้อมูลกระเป๋าเงินคริปโต และรหัสผ่านฐานข้อมูล การโจมตีครอบคลุมทั้งสภาพแวดล้อมการพัฒนาท้องถิ่น กระบวนการ CI/CD และโครงสร้างพื้นฐานบนคลาวด์

จะตรวจสอบได้อย่างไรว่าเครื่องของตนถูกโจมตีแล้ว?

สามารถตรวจสอบได้จากสัญญาณเตือน เช่น ไฟล์ tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state ที่อยู่ในระบบ รวมถึงบริการถาวรที่เชื่อมโยงกับ sysmon.py และบันทึกการเชื่อมต่อออกไปยังโดเมนมัลแวร์ที่กล่าวมา ควรตรวจสอบบันทึกการเชื่อมต่อออกและกิจกรรมเครือข่ายผิดปกติด้วย

news.article.disclaimer

btc.bar.articles

เรื่องปล้นที่โง่ที่สุดในวงการคริปโต? แฮกเกอร์สร้างเหรียญ DOT มูลค่า 1 พันล้านดอลลาร์ แต่ขโมยได้แค่ 230,000 ดอลลาร์

แฮกเกอร์ใช้ช่องโหว่ของสะพานข้ามเชน Hyperbridge เพื่อมิ้นต์โทเค็น Polkadot (DOT) จำนวน 1 พันล้านหน่วย มูลค่าตามชื่อมากกว่า 1.19 พันล้านดอลลาร์สหรัฐ แต่เนื่องจากสภาพคล่องไม่เพียงพอ ในที่สุดจึงสามารถทำเงินได้เพียงประมาณ 237,000 ดอลลาร์สหรัฐเท่านั้น การโจมตีเกิดจากสัญญาอัจฉริยะที่ไม่ได้ตรวจสอบข้อความอย่างถูกต้อง ทำให้แฮกเกอร์ประสบความสำเร็จในการขโมยสิทธิ์การบริหารและมิ้นต์เหรียญ เหตุการณ์นี้ตอกย้ำว่าความสำคัญของสภาพคล่องในตลาดต่อความสำเร็จของการเก็งกำไร

CryptoCity32 นาที ที่แล้ว

แอป Fake Ledger Live ขโมยเงิน 9.5 ล้านดอลลาร์จากผู้ใช้มากกว่า 50 รายในหลายบล็อกเชน

แอป Ledger Live ปลอมที่ทุจริตบน App Store ของ Apple ถูกกล่าวหาว่าขโมยเงิน 9.5 ล้านดอลลาร์จากผู้ใช้งานมากกว่า 50 ราย โดยการประนีประนอมข้อมูลของวอลเล็ต เหตุการณ์ดังกล่าวซึ่งเกี่ยวข้องกับความสูญเสียจำนวนมากสำหรับนักลงทุนรายใหญ่นั้น ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของ App Store และนำไปสู่การหารือถึงความเป็นไปได้ที่จะมีการฟ้องร้อง Apple

GateNews1 ชั่วโมง ที่แล้ว

ถูกวิจารณ์ว่าแช่แข็ง USDC ได้ช้าเกินไป! CEO ของ Circle: ต้องรอคำสั่งศาลเท่านั้นถึงจะแช่แข็ง ปฏิเสธการแช่แข็งเองโดยพลการ

Circle ประธานเจ้าหน้าที่บริหาร Jeremy Allaire ระบุว่า เว้นแต่ได้รับคำสั่งจากศาลหรือข้อกำหนดจากหน่วยงานบังคับใช้กฎหมาย บริษัทจะไม่แช่แข็งที่อยู่กระเป๋าเงินด้วยความสมัครใจ แม้จะเผชิญข้อโต้แย้งเรื่องการฟอกเงินของแฮกเกอร์และกระแสวิจารณ์จากชุมชน Circle ก็ยังยืนหยัดในการดำเนินงานภายใต้หลักการนิติธรรม Jeremy Allaire วางขอบเขตการบังคับใช้กฎหมายของ Circle ----------------------------- ท่ามกลางสถานการณ์ที่ผันผวนในตลาดสกุลเงินดิจิทัลทั่วโลก ในงานแถลงข่าวที่กรุงโซล เกาหลีใต้ ผู้บริหารสูงสุดของผู้ให้บริการเหรียญ Stablecoin อย่าง Circle คือ Jeremy Allaire ได้แสดงจุดยืนที่ชัดเจนเกี่ยวกับประเด็นที่อ่อนไหวที่สุดของตลาด นั่นคือ “การแช่แข็งสินทรัพย์” เขาระบุว่า แม้ Circle จะมีวิธีการทางเทคนิคที่สามารถแช่แข็งที่อยู่กระเป๋าเงินบางแห่งได้ แต่เว้นแต่จะได้รับคำสั่งจากศาลหรือคำสั่งอย่างเป็นทางการจากหน่วยงานบังคับใช้กฎหมาย บริษัทก็จะไม่

CryptoCity3 ชั่วโมง ที่แล้ว

ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่ของ Polkadot ที่เชื่อมโยงโอน $269K ไปยัง Tornado Cash

เมื่อวันที่ 15 เมษายน Arkham รายงานว่า ผู้โจมตีที่ใช้ประโยชน์จากช่องโหว่ของ Bridged Polkadot ได้โอนเงินที่ถูกขโมยไปราวๆ 269,000 ดอลลาร์ ไปยัง Tornado Cash ซึ่งทำให้การติดตามสินทรัพย์ซับซ้อนขึ้น

GateNews4 ชั่วโมง ที่แล้ว

นักพัฒนา Bitcoin เสนอ BIP 361 เพื่อป้องกันภัยคุกคามจากการประมวลผลเชิงควอนตัม

นักพัฒนา Bitcoin ได้เสนอ BIP 361 เพื่อปกป้องเครือข่ายจากความเสี่ยงของคอมพิวเตอร์ควอนตัม ด้วยการตรึงที่อยู่ที่เปราะบาง ข้อเสนอนี้รวมแผนงานแบบเป็นระยะเพื่อช่วยให้ผู้ใช้เปลี่ยนไปใช้กระเป๋าเงินที่ปลอดภัยต่อควอนตัม แต่ได้จุดชนวนการถกเถียงเกี่ยวกับการควบคุมของผู้ใช้และความปลอดภัย

GateNews4 ชั่วโมง ที่แล้ว

แฮกเกอร์ใช้ประโยชน์จากปลั๊กอิน Obsidian เพื่อแพร่กระจายโทรจัน PHANTOMPULSE ด้วย C2 บนบล็อกเชน

Elastic Security Labs เปิดเผยว่ากลุ่มผู้ไม่หวังดีแอบอ้างบริษัทเงินร่วมลงทุนบน LinkedIn และ Telegram เพื่อปรับใช้ Windows RAT ที่ชื่อ PHANTOMPULSE โดยใช้คลังโน้ตของ Obsidian สำหรับการโจมตี ซึ่ง Elastic Defend สามารถบล็อกได้สำเร็จ

GateNews5 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น