За даними моніторингу 1M AI News, засновник OpenAI Анджей Карпати опублікував повідомлення, що інструмент для розробки AI-агентів LiteLLM зазнав атаки через ланцюг поставок, яка є «майже найжахливішою подією у сучасному програмному забезпеченні». Щомісячне завантаження LiteLLM становить 97 мільйонів разів, а версії v1.82.7 та v1.82.8 зловмисно видалені з PyPI.
Достатньо лише виконати команду pip install litellm, щоб викрасти SSH-ключі, облікові дані AWS/GCP/Azure, конфігурації Kubernetes, git-ключі, змінні середовища (включаючи всі API-ключі), історію shell, криптогаманці, SSL-приватні ключі, ключі CI/CD та паролі баз даних. Зловмисний код шифрує дані за допомогою RSA 4096 біт та передає їх на підроблений домен models.litellm.cloud, а також намагається створити привілейовані контейнери у просторі імен kube-system Kubernetes-кластеру для встановлення постійного бекдору.
Ще більш небезпечним є поширення інфекції: будь-який проект, що залежить від LiteLLM, також заражається. Наприклад, команда pip install dspy (залежить від litellm>=1.64.0) також активує зловмисний код. Заражені версії були виявлені на PyPI приблизно через годину після публікації, що є досить іронічним: зловмисний код атаки містив баг, через який він викликав витік пам’яті та аварійне завершення роботи. Розробник Каллум МакМахон, використовуючи плагін MCP у інструменті AI-програмування Cursor, натрапив на проблему, коли LiteLLM був доданий як залежність, і після встановлення його комп’ютер одразу завис. Це розкриває масштаби атаки. Карпати прокоментував: «Якщо зловмисники не використовували vibe code для цієї атаки, її виявлення могло б зайняти кілька днів або навіть тижнів.»
Організація TeamPCP наприкінці лютого використала вразливість Trivy у CI/CD-процесі LiteLLM у GitHub Actions для проникнення, викравши токен для публікації на PyPI. Після цього вони обійшли GitHub і безпосередньо завантажили зловмисні версії на PyPI. Представник Berri AI, керівник Krrish Dholakia, заявив, що всі публікаційні токени були видалені, і планує перейти на систему довірених публікацій на основі JWT. PyPA випустила безпекове повідомлення PYSEC-2026-2, яке рекомендує всім користувачам, що встановили уразливі версії, припустити, що всі їхні облікові дані були скомпрометовані, і негайно їх змінити.
Пов'язані статті
Заступник міністра закордонних справ Ірану: дата наступного раунду переговорів США залишається невизначеною
Колишня британська прем’єрка Ліз Трасс публічно підтримала Bitcoin як інструмент проти знецінення валюти
Військові сили США запровадили блокаду портів Ірану, змусивши 23 судна розвернутися назад
Верховний лідер Ірану заявив, що флот готовий завдати «нової болісної поразки» ворогам
Радник Верховного лідера Ірану: Вісь внутрішньої єдності та спротиву не підлягає торгу