LiteLLM ataque de envenenamento: 500 mil credenciais vazadas, carteiras de criptomoeda podem ser roubadas, como verificar se foi afetado?

ETH0,26%

Autor: HIBIKI, Cidade Cripto

LiteLLM sofre ataque à cadeia de suprimentos, centenas de GB de dados e 500 mil credenciais vazadas
Com downloads diários que chegam a 3,4 milhões, o pacote de código aberto de IA LiteLLM é uma ponte importante para muitos desenvolvedores que conectam múltiplos modelos de linguagem de grande porte (LLM), mas recentemente se tornou alvo de hackers. A Kaspersky estima que este ataque resultou na exposição de mais de 20 mil repositórios de código a riscos, e os hackers afirmam ter roubado centenas de GB de dados confidenciais e mais de 500 mil credenciais de contas, causando um impacto severo no desenvolvimento de software global e em ambientes de nuvem.
Após investigação, especialistas em segurança cibernética descobriram que a origem do incidente LiteLLM foi uma ferramenta de segurança de código aberto chamada Trivy, usada por muitas empresas para escanear vulnerabilidades do sistema.
Este é um exemplo típico de ataque à cadeia de suprimentos (Supply Chain Attack), onde os hackers atacam ferramentas de confiança que a vítima depende, inserindo silenciosamente código malicioso, como se estivessem envenenando a fonte de um abastecimento de água, fazendo com que todos os consumidores sejam afetados sem perceber.

Fonte da imagem: Trivy | A origem do incidente LiteLLM é uma ferramenta de segurança de código aberto usada por muitas empresas para escanear vulnerabilidades do sistema, chamada Trivy.

Fluxo completo do ataque LiteLLM: da ferramenta de segurança à explosão em cadeia do pacote de IA
De acordo com análises da Snyk e da Kaspersky, o ataque ao LiteLLM foi preparado desde o final de fevereiro de 2026.
Os hackers exploraram uma vulnerabilidade no CI/CD do GitHub (um processo automatizado de testes e lançamentos de software) para roubar as credenciais de acesso (Token) dos mantenedores do Trivy. Como as credenciais não foram completamente revogadas, os hackers conseguiram modificar a etiqueta de lançamento do Trivy em 19 de março, fazendo com que o processo automatizado baixasse uma ferramenta de escaneamento que continha código malicioso.
Em seguida, os hackers usaram a mesma técnica para controlar as permissões de lançamento do LiteLLM em 24 de março e carregaram as versões 1.82.7 e 1.82.8, que continham código malicioso.
Nesse momento, o desenvolvedor Callum McMahon, ao testar uma extensão do editor Cursor, teve seu sistema automaticamente atualizado para a versão mais recente do LiteLLM, fazendo com que os recursos de seu computador se esgotassem instantaneamente.
Ele descobriu, através do assistente de IA Debug, que o código malicioso continha um defeito que acionou uma bomba de ramificação (Fork Bomb), um comportamento malicioso que se replica continuamente e esgota a memória e os recursos computacionais do computador, expondo assim esse ataque oculto.
De acordo com a análise da Snyk, o código malicioso deste ataque foi dividido em três fases:

  • Coleta de dados: O programa escaneia completamente o computador da vítima em busca de informações sensíveis, incluindo chaves SSH para conexões remotas, credenciais de acesso a serviços na nuvem (AWS, GCP) e sementes de carteiras de criptomoedas como Bitcoin e Ethereum.
  • Criptografia e vazamento: Os dados coletados são criptografados e embalados, sendo secretamente enviados para um domínio falso previamente registrado pelos hackers.
  • Permanência e movimentação lateral: O código malicioso insere uma porta dos fundos no sistema e, ao detectar Kubernetes, uma plataforma de código aberto para automação de implantação e gerenciamento de aplicativos em contêiner, tenta espalhar o código malicioso para todos os nós do cluster.

Linha do tempo do ataque à cadeia de suprimentos LiteLLM e Trivy

Sua carteira e credenciais estão seguras? Guia de detecção e remediação
Se você instalou ou atualizou o pacote LiteLLM após 24 de março de 2026, ou se seu ambiente de desenvolvimento automatizado usou a ferramenta de escaneamento Trivy, seu sistema provavelmente já foi comprometido.
De acordo com as recomendações de Callum McMahon e Snyk, a prioridade na proteção e remediação é confirmar a extensão da violação e cortar completamente as portas dos fundos dos hackers.


A Kaspersky recomenda que, para aumentar a segurança do GitHub Actions, você pode usar as seguintes ferramentas de código aberto:

  • zizmor: Esta é uma ferramenta para análise estática e detecção de erros de configuração do GitHub Actions.
  • gato e Gato-X: Estas duas versões da ferramenta são usadas principalmente para ajudar a identificar pipelines de automação com vulnerabilidades estruturais.
  • allstar: Um aplicativo do GitHub desenvolvido pela OpenSSF, projetado para configurar e impor políticas de segurança em organizações e repositórios do GitHub.

Por trás do ataque LiteLLM, hackers já estavam de olho na onda de captura de lagostas
De acordo com análises da Snyk e do engenheiro Huli, que acompanha o campo da segurança cibernética, os responsáveis por este incidente são um grupo de hackers chamado TeamPCP, que começou a operar em dezembro de 2025 e frequentemente cria canais em aplicativos de mensagens como o Telegram para realizar atividades.
Huli aponta que, durante o processo de ataque, os hackers usaram um componente de ataque automatizado chamado hackerbot-claw. Este nome se aproveita da recente popularidade do agente de IA chamado OpenClaw no círculo da IA.
Este grupo de hackers atacou precisamente ferramentas de infraestrutura amplamente utilizadas e de alto privilégio, incluindo Trivy e LiteLLM, e soube aproveitar as últimas tendências em IA para expandir a escala do ataque, demonstrando métodos de crime altamente organizados e direcionados.

Fonte da imagem: Huli Casual Chat | O engenheiro Huli, que acompanha o campo da segurança cibernética, explica o incidente de ataque à cadeia de suprimentos Trivy e LiteLLM (captura de tela parcial)

Com a popularização das ferramentas de IA, o controle de permissões e a segurança da cadeia de suprimentos nos processos de desenvolvimento tornaram-se riscos que todas as empresas não podem ignorar.
Casos como o recente ataque às contas NPM de desenvolvedores conhecidos, que resultou na inserção de código malicioso em pacotes JavaScript, fazendo com que muitos DApps e carteiras fossem afetados; ou a revelação pela Anthropic de hackers chineses que lançaram a primeira grande operação de espionagem em rede automatizada de IA através do Claude Code, devem servir de alerta.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Famílias de Malware para Android Visam Apps Bancárias e de Cripto com Taxas de Detecção Quase Nulas: Zimperium

Mensagem de Notícias da Gate, 25 de Abril — A empresa de cibersegurança Zimperium identificou quatro famílias ativas de malware — RecruitRat, SaferRat, Astrinox e Massiv — direcionadas a mais de 800 aplicações nos sectores bancário, de criptomoedas e de redes sociais. As campanhas recorrem a técnicas avançadas de anti-análise e

GateNews1h atrás

Token TRADOOR cai 90% em 30 minutos na sequência de alegada manipulação de preços e wash trading

Mensagem de Gate News, 25 de Abril — O token TRADOOR sofreu uma queda brusca de 90% no preço ao longo de 30 minutos às 2:00 AM de hoje, segundo o analista on-chain Specter. O token tinha disparado até 900% desde Março de 2026 antes do colapso súbito, levantando suspeitas de manipulação de preços e de negociação coordenada

GateNews2h atrás

O Protocolo de Empréstimos Purrlend Sofre um Ataque e Perde 1,52 Milhões de Dólares entre MegaETH e HyperEVM

Mensagem de Gate News, 25 de Abril — O protocolo de empréstimos Purrlend foi alvo de ataques em ambas as redes MegaETH e HyperEVM hoje, resultando em perdas de aproximadamente 1,52 milhões de dólares. Os atacantes extraíram cerca de 1,2 milhões de dólares em ativos da rede HyperEVM, incluindo 449,683 USDC, 214,125

GateNews3h atrás

Ben Pasternak Detido por Agressão num Hotel em NYC no Meio de $54M Ações Judiciais por Fraude Cripto Sobre o Token Believe

Mensagem do Gate News, 25 de abril — Ben Pasternak, o empreendedor australiano de 26 anos por trás da plataforma SocialFi Believe baseada na Solana, foi detido a 22 de abril e acusado de estrangulamento em segundo grau e duas acusações de agressão em terceiro grau, na sequência de uma alegada altercação física com a sua ex-namorado, personalidade do YouTube Evelyn Ha, no Baccarat Hotel em Manhattan, a 31 de março.

GateNews4h atrás

Investigador Independente Decifra Chave ECC de 15 Bits e Vence Recompensa em Bitcoin do Project Eleven

Mensagem da Gate News, 25 de abril — O investigador independente Giancarlo Lelli conseguiu com sucesso decifrar uma chave de encriptação ECC de 15 bits que protege o Bitcoin e recebeu o Prémio Q-Day, além de 1 BTC, do arranque de cibersegurança quântica Project Eleven. Lelli usou hardware quântico disponível publicamente e uma variante do de Shor's

GateNews5h atrás

Condenado a 70 Meses um Lavador de Cripto da Califórnia, de 22 Anos, por Esquema de $263M Fraude

Mensagem do Gate News, 25 de abril — Evan Tangeman, 22, de Newport Beach, Califórnia, foi condenado a 70 meses de prisão em 24 de abril pelo seu papel na lavagem de $263 milhões obtidos através de um vasto esquema de fraude em criptomoeda. O Tribunal Distrital dos EUA em Washington, D.C., impôs a sentença

GateNews6h atrás
Comentar
0/400
Nenhum comentário