Aviso da Slow Mist: LiteLLM sofre ataque no PyPI, carteiras criptográficas e chaves de API vazadas

LiteLLM atacado por PyPI

O chefe de segurança da informação da SlowMist, 23pds, revelou em 25 de março que a biblioteca Python de gateway de IA LiteLLM, com mais de 97 milhões de downloads mensais, foi alvo de um ataque à cadeia de suprimentos no PyPI. As versões comprometidas 1.82.7 e 1.82.8 permaneceram na plataforma por pelo menos duas horas. Os atacantes, ao implantarem múltiplas camadas de malware, conseguiram roubar informações, incluindo detalhes de carteiras de criptomoedas.

Razões estruturais pelas quais o LiteLLM se tornou um alvo de alto valor na cadeia de suprimentos

O LiteLLM atua como uma interface unificada na pilha de tecnologia de IA, suportando chamadas a modelos de principais provedores como OpenAI, Anthropic e Google. Sua arquitetura fica diretamente entre o aplicativo e vários provedores de serviços de IA, permitindo o acesso a uma grande quantidade de chaves API, variáveis de ambiente e dados sensíveis de configuração.

Ao comprometer esse tipo de pacote intermediário, os atacantes podem interceptar credenciais sensíveis que atravessam ambientes de desenvolvimento local, pipelines de CI/CD e infraestrutura em nuvem, sem precisar invadir diretamente os serviços upstream. Atualmente, as autoridades estão avaliando se o ataque está relacionado às organizações de ameaças TeamPCP e LAPSUS$, enquanto a investigação de atribuição ainda está em andamento. O incidente foi inicialmente reportado publicamente por um usuário do GitHub e posteriormente analisado por pesquisadores externos da Futuresearch.

Mecanismo de operação de cargas maliciosas em três camadas

O código malicioso embutido nas versões comprometidas utiliza uma arquitetura de três camadas, implementada por meio de um script Python codificado em Base64 obfuscado:

Primeira camada (camada de vazamento de dados): Coleta informações sensíveis locais, criptografa usando AES-256-CBC, e criptografa a chave de sessão com uma chave pública RSA embutida. O pacote é então compactado em tpcp.tar.gz e enviado para um endpoint remoto controlado pelos atacantes.

Segunda camada (camada de reconhecimento e coleta de credenciais): Enumera informações do sistema, variáveis de ambiente, e extrai sistematicamente chaves SSH, credenciais Git, credenciais de nuvem AWS/GCP/Azure, configurações de Kubernetes, dados de carteiras de criptomoedas e configurações de CI/CD. Em alguns casos, o malware tenta usar credenciais roubadas para consultar APIs da AWS ou manipular clusters Kubernetes.

Terceira camada (camada de persistência e controle remoto): Escreve o arquivo sysmon.py no disco e o configura como um serviço do sistema. A cada 50 minutos, realiza uma consulta a um endpoint controlado pelos atacantes, permitindo que eles enviem continuamente novas funcionalidades maliciosas para o sistema infectado.

As comunicações maliciosas utilizam domínios como models[.]litellm[.]cloud e checkmarx[.]zone.

Recomendações de mitigação para organizações afetadas

Organizações que tenham instalado ou executado versões comprometidas do LiteLLM (1.82.7 ou 1.82.8) devem considerar seus sistemas como comprometidos. Como o malware possui capacidades de persistência e pode ter implantado cargas adicionais, simplesmente remover o pacote não é suficiente.

Recomenda-se imediatamente tomar as seguintes ações: trocar todas as credenciais potencialmente expostas (incluindo chaves de acesso AWS/GCP/Azure, chaves SSH e chaves API); revisar logs em busca de conexões de saída suspeitas com os domínios models[.]litellm[.]cloud ou checkmarx[.]zone; remover arquivos maliciosos conhecidos como tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state e o serviço relacionado a sysmon.py; e, se possível, reconstruir o sistema afetado a partir de uma imagem limpa conhecida.

Perguntas frequentes

Quais versões do LiteLLM foram afetadas por este ataque à cadeia de suprimentos?
As versões comprometidas são LiteLLM 1.82.7 e 1.82.8, com código malicioso embutido em proxy_server.py (afetando ambas as versões) e em litellm_init.pth (apenas na versão 1.82.8). Os usuários devem verificar a versão instalada e atualizá-la para a versão mais recente e segura imediatamente.

Que tipos de informações sensíveis podem ter sido roubadas neste ataque?
O malware coleta chaves SSH, credenciais de nuvem AWS/GCP/Azure, configurações de Kubernetes, tokens de contas de serviço, credenciais Git, chaves de API em variáveis de ambiente, histórico de comandos shell, dados de carteiras de criptomoedas e senhas de bancos de dados. O ataque abrange ambientes de desenvolvimento local, pipelines de CI/CD e infraestrutura em nuvem.

Como verificar se meu sistema foi comprometido?
Verifique se há arquivos como tpcp.tar.gz, /tmp/pglog ou /tmp/.pg_state, além de serviços persistentes relacionados a sysmon.py. Além disso, revise registros de conexões de saída para identificar comunicações com os domínios maliciosos mencionados acima.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Usuários do Wasabi Protocol agora podem interagir com contratos com segurança e sacar fundos

De acordo com a Wasabi Protocol, os usuários agora podem interagir com segurança com os contratos do protocolo para sacar os fundos restantes. A equipe está investigando o incidente e afirmou que não pode divulgar detalhes adicionais no momento, mas fornecerá atualizações à comunidade conforme as condições

GateNews39m atrás

A implantação EVM do Wasabi Protocol foi atingida por um incidente de segurança em 30 de abril, agora totalmente contida

De acordo com o anúncio oficial do Wasabi Protocol, o protocolo sofreu um incidente de segurança que afetou sua implantação EVM em 30 de abril, o qual agora foi totalmente contido. A implantação na Solana e o Prop AMM não foram afetados. O projeto fechou o vetor de ataque e rotacionou os elementos relevantes

GateNews1h atrás

$292M Hack Cripto força uma reavaliação da segurança do DeFi

O maior hack cripto do ano e a maior crise em DeFi estão forçando insiders da indústria a repensar risco, segurança e estrutura de mercado, segundo a CoinDesk. O incidente, avaliado em US$ 292 milhões, ocorre enquanto Wall Street avança no onchain, levantando preocupações sobre o quanto o setor está preparado para o capital institucional

CryptoFrontier5h atrás

$292M Reavaliação da segurança dos prompts de hack de DeFi

Um hack de criptomoedas de US$ 292 milhões se tornou a maior crise DeFi do ano, forçando insiders da indústria a reconsiderar a gestão de riscos, os protocolos de segurança e a estrutura de mercado, segundo a CoinDesk. O incidente está acontecendo enquanto Wall Street continua a avançar onchain, intensificando a fiscalização de

CryptoFrontier11h atrás

A Zcash Foundation lança o Zebra 4.4.0 em 2 de maio, corrigindo várias vulnerabilidades de segurança no nível de consenso

De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado em 2 de maio para corrigir múltiplas vulnerabilidades de segurança no nível de consenso e recomenda fortemente que todos os operadores de nós atualizem imediatamente. A atualização trata falhas de negação de serviço que poderiam interromper a descoberta de novos blocos, a operação de assinaturas de blocos

GateNews17h atrás
Comentário
0/400
Sem comentários