Slow Mist Alert: LiteLLM Attacked on PyPI, Crypto Wallets and API Keys Exposed

Market Whisper

LiteLLM遭PyPI攻击

慢雾(SlowMist)首席信息安全官 23pds 于 3 月 25 日披露,月下载量达 9700 万次的 Python AI 网关库 LiteLLM 遭受 PyPI 供应链攻击,受损版本 1.82.7 及 1.82.8 在平台上至少存在两小时。攻击者通过植入多层恶意程序,可窃取包括加密货币钱包信息等敏感数据。

LiteLLM 成为供应链攻击高价值目标的结构性原因

LiteLLM 在 AI 技术堆栈中扮演统一接口角色,支持调用 OpenAI、Anthropic、Google 等主要服务商的模型,其架构直接位于应用程序与多个 AI 服务提供商之间,使其能够访问大量 API 密钥、环境变量与敏感配置资料。

攻破此类中间层软件包,攻击者无需直接入侵上游服务,即可拦截跨越本地开发环境、CI/CD 管线与云基础设施的敏感凭证。目前调查人员正评估此次攻击是否与威胁组织 TeamPCP 及 LAPSUS$ 有关,归因调查仍在进行中。事件最初由 GitHub 用户公开报告,并由 Futuresearch 外部研究人员进一步分析。

三层恶意载荷运作机制

受损版本中嵌入的恶意代码采用三层架构,通过混淆后的 Base64 编码 Python 程序实现:

第一层(数据外泄层):收集本地敏感资料后以 AES-256-CBC 算法加密,使用硬编码 RSA 公钥加密会话密钥,打包为 tpcp.tar.gz 后外泄至攻击者控制的远端端点。

第二层(侦察与凭证收集层):枚举系统信息、环境变量,并系统性提取 SSH 密钥、Git 凭证、AWS/GCP/Azure 云端凭证、Kubernetes 配置文件、加密货币钱包资料及 CI/CD 配置,部分情况下恶意程序会主动尝试使用已窃取凭证进行 AWS API 查询或 Kubernetes 操作。

第三层(持久化与远端控制层):以 sysmon.py 写入磁盘并设置为系统服务,每 50 分钟向攻击者控制的端点轮询一次,使攻击者能够持续推送新恶意功能至已感染系统。

恶意通讯使用的域名包括 models.litellm.cloud 及 checkmarx.zone。

受影响组织的缓解建议

安装或运行过受损 LiteLLM 版本(1.82.7 或 1.82.8)的组织,应将相关系统视为已被入侵。由于恶意程序具备持久化能力并可能已部署额外载荷,仅移除软件包并不足够。

建议立即采取以下措施:轮换所有可能暴露的凭证(包括 AWS/GCP/Azure 访问密钥、SSH 密钥及 API 密钥);审查日志中是否存在与 models.litellm.cloud 或 checkmarx.zone 的可疑出站连接;清除 tpcp.tar.gz、/tmp/pglog、/tmp/.pg_state 等已知恶意文件及 sysmon.py 相关服务;在条件允许的情况下,从已知干净状态重建受影响系统。

常见问题

哪些 LiteLLM 版本受此次供应链攻击影响?

受损版本为 LiteLLM 1.82.7 及 1.82.8,恶意程序分别嵌入于 proxy_server.py(两个版本均受影响)及 litellm_init.pth(版本 1.82.8),建议用户立即确认所使用版本并升级至最新安全版本。

此次攻击可能窃取哪些类型的敏感信息?

恶意程序的资料收集范围包括 SSH 密钥、AWS/GCP/Azure 云端凭证、Kubernetes 配置文件与服务账户令牌、Git 凭证、环境变量中的 API 密钥、Shell 历史记录、加密货币钱包资料及数据库密码,攻击面横跨本地开发环境、CI/CD 管线与云基础设施。

如何确认系统是否已被入侵?

可检查以下入侵指标:系统中是否存在 tpcp.tar.gz 压缩包、/tmp/pglog 或 /tmp/.pg_state 临时文件,以及与 sysmon.py 相关的持久化服务;同时审查出站网络连接记录,确认是否存在与上述恶意域名的通信。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Rhea Finance 遭受攻击,损失约 $7.6M

Rhea Finance 遭遇安全漏洞:攻击者创建了虚假的代币合约,并操纵流动性池,误导预言机系统,从中至少提取了价值 $7.6 million 的资产。

GateNews3 分钟前

乌克兰打击国际网络犯罪团伙,查获 $3M in 的加密货币

一名与国际网络犯罪集团有关的嫌疑人因 $100 million 的诈骗和洗钱罪名在乌克兰被捕。警方查扣了 $11 million 的资产以及 $3 million 的加密货币。该嫌疑人面临伪造文件和洗钱的指控。

GateNews2小时前

当收益率下滑且 $285M 黑客事件提升安全担忧时,DeFi 行业面临多重压力

去中心化金融 (DeFi) 正承受压力:借贷收益率下滑至类似传统债券的水平,区块链活动减少,而一次重大的黑客事件进一步引发了安全担忧,从而对“已达到机构级安全”的相关说法提出挑战。

GateNews2小时前

法国将出台新措施打击与加密货币相关的绑架,2026年已报告41起案件

法国正在实施新措施,以保护加密货币持有者,应对犯罪上升,包括一项预防平台和更严格的处置规范。该国观察到与加密货币相关的绑架事件显著增加,从而带动了全球范围内的相关事件。

GateNews3小时前

RedPeach实施人脸识别测试,以禁止“色情机器人”和虚假创作者

RedPeach已为内容创作者推出强制性人脸识别,以打击AI冒充及外包“水军”冒充行为,确保真实互动。首席执行官Marco Cally强调,要保护用户免受情感诈骗的侵害;此前该行业已面临多起法律挑战。

GateNews5小时前

CoW Swap 用户在 Blockaid 标记 COW.FI 前端攻击后收到警告

Blockaid 将 CoW Swap 的 cow.fi 前端标记为恶意,敦促用户撤销代币授权,并在更广泛的 DeFi 界面攻击浪潮中避免使用该 dApp。 摘要 Blockaid 将 CoW Swap 的主要 cow.fi 前端标记为恶意。 用户被敦促撤销代币授权并避免使用该 dApp

Cryptonews 8小时前
评论
0/400
暂无评论