Slow Mist Alert: LiteLLM Attacked on PyPI, Crypto Wallets and API Keys Exposed

Market Whisper

LiteLLM遭PyPI攻击

慢雾(SlowMist)首席信息安全官 23pds 于 3 月 25 日披露,月下载量达 9700 万次的 Python AI 网关库 LiteLLM 遭受 PyPI 供应链攻击,受损版本 1.82.7 及 1.82.8 在平台上至少存在两小时。攻击者通过植入多层恶意程序,可窃取包括加密货币钱包信息等敏感数据。

LiteLLM 成为供应链攻击高价值目标的结构性原因

LiteLLM 在 AI 技术堆栈中扮演统一接口角色,支持调用 OpenAI、Anthropic、Google 等主要服务商的模型,其架构直接位于应用程序与多个 AI 服务提供商之间,使其能够访问大量 API 密钥、环境变量与敏感配置资料。

攻破此类中间层软件包,攻击者无需直接入侵上游服务,即可拦截跨越本地开发环境、CI/CD 管线与云基础设施的敏感凭证。目前调查人员正评估此次攻击是否与威胁组织 TeamPCP 及 LAPSUS$ 有关,归因调查仍在进行中。事件最初由 GitHub 用户公开报告,并由 Futuresearch 外部研究人员进一步分析。

三层恶意载荷运作机制

受损版本中嵌入的恶意代码采用三层架构,通过混淆后的 Base64 编码 Python 程序实现:

第一层(数据外泄层):收集本地敏感资料后以 AES-256-CBC 算法加密,使用硬编码 RSA 公钥加密会话密钥,打包为 tpcp.tar.gz 后外泄至攻击者控制的远端端点。

第二层(侦察与凭证收集层):枚举系统信息、环境变量,并系统性提取 SSH 密钥、Git 凭证、AWS/GCP/Azure 云端凭证、Kubernetes 配置文件、加密货币钱包资料及 CI/CD 配置,部分情况下恶意程序会主动尝试使用已窃取凭证进行 AWS API 查询或 Kubernetes 操作。

第三层(持久化与远端控制层):以 sysmon.py 写入磁盘并设置为系统服务,每 50 分钟向攻击者控制的端点轮询一次,使攻击者能够持续推送新恶意功能至已感染系统。

恶意通讯使用的域名包括 models.litellm.cloud 及 checkmarx.zone。

受影响组织的缓解建议

安装或运行过受损 LiteLLM 版本(1.82.7 或 1.82.8)的组织,应将相关系统视为已被入侵。由于恶意程序具备持久化能力并可能已部署额外载荷,仅移除软件包并不足够。

建议立即采取以下措施:轮换所有可能暴露的凭证(包括 AWS/GCP/Azure 访问密钥、SSH 密钥及 API 密钥);审查日志中是否存在与 models.litellm.cloud 或 checkmarx.zone 的可疑出站连接;清除 tpcp.tar.gz、/tmp/pglog、/tmp/.pg_state 等已知恶意文件及 sysmon.py 相关服务;在条件允许的情况下,从已知干净状态重建受影响系统。

常见问题

哪些 LiteLLM 版本受此次供应链攻击影响?

受损版本为 LiteLLM 1.82.7 及 1.82.8,恶意程序分别嵌入于 proxy_server.py(两个版本均受影响)及 litellm_init.pth(版本 1.82.8),建议用户立即确认所使用版本并升级至最新安全版本。

此次攻击可能窃取哪些类型的敏感信息?

恶意程序的资料收集范围包括 SSH 密钥、AWS/GCP/Azure 云端凭证、Kubernetes 配置文件与服务账户令牌、Git 凭证、环境变量中的 API 密钥、Shell 历史记录、加密货币钱包资料及数据库密码,攻击面横跨本地开发环境、CI/CD 管线与云基础设施。

如何确认系统是否已被入侵?

可检查以下入侵指标:系统中是否存在 tpcp.tar.gz 压缩包、/tmp/pglog 或 /tmp/.pg_state 临时文件,以及与 sysmon.py 相关的持久化服务;同时审查出站网络连接记录,确认是否存在与上述恶意域名的通信。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

KelpDAO 的流动性质押代币面临超过 $100M 次被盗用

Gate News 消息,据链上数据,KelpDAO 的流动性质押代币已被盗用超过 $100 百万。该事件涉及 KelpDAO 的流动性质押代币基础设施。

GateNews1小时前

Chainalysis 详细披露“影子加密经济”受曝情况,Grinex 暂停运营

Grinex 的停机正在加剧对加密洗钱手法的审查,因为资金流动显示的行为与典型执法行动不一致。Chainalysis 的分析指出了引发疑问的模式,即该活动是否符合传统的外部黑客入侵或

Coinpedia3小时前

Rhea Finance 遭遇 Oracle 攻击损失 1,840 万美元:ZachXBT 提醒、Tether 冻结 434 万 USDT,攻击者退回部分资金

Rhea Finance 在 NEAR Protocol 上遭遇预言机操纵攻击,损失达 1,840 万美元,超过初步估计的两倍。攻击者操控假代币报价,导致抵押品估值错误。Tether 冻结约 434 万 USDT,攻击者退还约 350 万美元资金,截至目前追回资金超过 780 万美元,凸显预言机安全性的重要性。

鏈新聞abmedia12小时前

eth.limo DNS 遭受攻击,Vitalik 呼吁用户暂停访问并切换至 IPFS

Vitalik Buterin 于 4 月 18 日警告称,针对 eth.limo 的 DNS 注册商发起了攻击,并敦促用户避免访问 vitalik.eth.limo 及相关页面。 他建议在问题得到解决之前使用 IPFS 作为替代方案。

GateNews12小时前

受制裁交易所 Grinex 遭遇 1370 万美元黑客攻击;指责外国情报机构

Grinex(一家受制裁的加密卢布交易所)已因遭受网络攻击而停止运营。此次攻击盗走了超过 13.74 百万美元的 USDT。据称,该攻击可能涉及国家层面的行为者,意在破坏俄罗斯的金融体系。Grinex 正与执法部门合作,但尚无恢复服务的时间表。

Coinpedia20小时前

Figure就区块链整合相关宣称遭空头卖家指控;FIGR股价较1月高点下跌53%

Figure Technology Solutions遭到Morpheus Research的指控,称其夸大了区块链技术的使用情况,导致股价大幅下跌。Figure为其运营辩护,强调其数字资产功能以及强劲的业绩指标。

GateNews04-17 17:11
评论
0/400
暂无评论