LiteLLM vụ tấn công của hacker: 500,000 chứng chỉ bị rò rỉ, ví tiền điện tử có thể bị đánh cắp, làm thế nào để kiểm tra xem có bị ảnh hưởng không?

ETH-1,54%

Tác giả: HIBIKI, thành phố mã hóa

LiteLLM bị tấn công chuỗi cung ứng, rò rỉ hàng trăm GB dữ liệu, 500.000 thông tin đăng nhập Bộ công cụ mã nguồn mở AI với lượng tải xuống hằng ngày lên tới 3,4 triệu lượt, LiteLLM, là chiếc cầu quan trọng để nhiều nhà phát triển kết nối nhiều mô hình ngôn ngữ lớn (LLM). Tuy nhiên, gần đây nó lại trở thành mục tiêu của tin tặc. Kaspersky ước tính, đợt tấn công này khiến hơn 20.000 kho mã nguồn gặp rủi ro bị lộ; tin tặc cũng tuyên bố đã đánh cắp hàng trăm GB dữ liệu bí mật và hơn 500.000 thông tin đăng nhập tài khoản, gây ảnh hưởng nghiêm trọng tới phát triển phần mềm và môi trường đám mây trên toàn cầu. Sau khi truy ngược từ các chuyên gia an ninh mạng, phát hiện nguồn gốc của vụ việc tin tặc LiteLLM lại chính là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp dùng để quét lỗ hổng hệ thống. Đây là một vụ tấn công chuỗi cung ứng dạng “lồng trong lồng” (Supply Chain Attack), tin tặc tấn công vào công cụ tin cậy ở tuyến trên mà mục tiêu dựa vào, từ đó lén lút nhét mã độc vào, giống như đầu độc nguồn nước trong nhà máy nước, khiến mọi người uống đều không hay biết mà bị dính bẫy.

Hình nguồn: Trivy | Nguồn gốc của vụ tin tặc LiteLLM, hóa ra lại là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp dùng để quét lỗ hổng hệ thống.

Toàn bộ dòng sự kiện tấn công LiteLLM: từ công cụ an ninh tới “nổ dây chuyền” sang bộ công cụ AI Theo phân tích của công ty an ninh mạng Snyk và Kaspersky, vụ tấn công LiteLLM đã được cài “bùa” từ cuối tháng 2 năm 2026. Tin tặc tận dụng lỗ hổng trong CI/CD của GitHub (một quy trình tự động hóa kiểm thử và phát hành phần mềm) để đánh cắp thông tin đăng nhập (Token) của người duy trì Trivy. Do thông tin đăng nhập không bị thu hồi triệt để, đến ngày 19 tháng 3 tin tặc đã thành công sửa đổi nhãn phát hành của Trivy, khiến quy trình tự động tải về công cụ quét có chứa mã độc. Sau đó, tin tặc cũng dùng cùng thủ pháp, vào ngày 24 tháng 3 đã kiểm soát quyền phát hành của LiteLLM và tải lên các phiên bản 1.82.7 và 1.82.8 có chứa mã độc. Lúc này, khi nhà phát triển Callum McMahon đang kiểm tra tính năng mở rộng của trình biên tập Cursor, hệ thống tự động tải phiên bản LiteLLM mới nhất, khiến tài nguyên máy tính của anh ấy lập tức bị tiêu hao hết. Sau khi nhờ trợ lý AI Debug, anh ấy phát hiện trong mã độc có một khiếm khuyết, vô tình kích hoạt “bom nhánh” (Fork Bomb), tức là một hành vi độc hại không ngừng tự nhân bản và làm cạn kiệt bộ nhớ cũng như tài nguyên xử lý của máy tính—vì vậy cuộc tấn công kín đáo này mới bị lộ sớm. Theo phân tích của Snyk, mã độc của lần tấn công này được chia thành ba giai đoạn:

  • Thu thập dữ liệu: Chương trình sẽ quét toàn diện các thông tin nhạy cảm trên máy tính nạn nhân, bao gồm khóa kết nối từ xa SSH, thông tin đăng nhập dịch vụ đám mây (AWS, GCP), và mã seed của các ví tiền điện tử như Bitcoin, Ethereum.
  • Mã hóa và rò rỉ: Dữ liệu thu thập được sẽ được mã hóa, đóng gói và lén lút gửi tới các tên miền giả mà tin tặc đã đăng ký trước.
  • Duy trì tiềm ẩn và di chuyển ngang: Mã độc sẽ cài cổng hậu môn trong hệ thống; nếu phát hiện Kubernetes—một nền tảng mã nguồn mở dùng để triển khai và quản lý tự động các ứng dụng container—thì nó cũng sẽ cố gắng lan mã độc tới tất cả các node trong toàn bộ cụm.

Dòng thời gian tấn công chuỗi cung ứng của LiteLLM và Trivy

Ví tiền và thông tin đăng nhập của bạn có an toàn không? Hướng dẫn kiểm tra và biện pháp khắc phục Nếu bạn đã cài đặt hoặc cập nhật gói LiteLLM sau ngày 24 tháng 3 năm 2026, hoặc môi trường phát triển tự động của bạn có sử dụng công cụ quét Trivy, thì hệ thống của bạn rất có thể đã bị xâm nhập. Theo khuyến nghị của Callum McMahon và Snyk, nhiệm vụ ưu tiên để phòng vệ và khắc phục là xác nhận phạm vi bị ảnh hưởng và chặn triệt để cổng hậu môn của tin tặc.

Kaspersky khuyến nghị, để tăng cường tính an toàn cho GitHub Actions, có thể sử dụng các công cụ mã nguồn mở sau:

  • zizmor: Đây là một công cụ dùng để phân tích tĩnh và phát hiện các lỗi cấu hình trong GitHub Actions.
  • gato và Gato-X: Hai phiên bản công cụ này chủ yếu để hỗ trợ nhận diện các pipeline quy trình tự động có lỗ hổng về mặt cấu trúc.
  • allstar: Ứng dụng GitHub do OpenSSF (Quỹ An ninh Mã nguồn mở) phát triển, chuyên dùng để thiết lập và thực thi các chính sách bảo mật trong tổ chức và kho lưu trữ trên GitHub.

Hậu trường vụ tấn công LiteLLM: tin tặc đã nhắm tới trào lưu “nuôi tôm càng” từ lâu Theo phân tích của Snyk và kỹ sư Huli—người theo dõi lĩnh vực an ninh mạng—kẻ đứng sau vụ việc này là một nhóm tin tặc tên TeamPCP. Nhóm này đã bắt đầu hoạt động từ tháng 12 năm 2025 và thường xuyên lập các kênh hoạt động thông qua các ứng dụng liên lạc như Telegram. Huli cho biết, trong quá trình tấn công, tin tặc sử dụng một thành phần tấn công tự động có tên hackerbot-claw. Cái tên này khéo léo bắt chước trào lưu “nuôi tôm càng” (OpenClaw) rất được quan tâm gần đây trong cộng đồng AI—một tác nhân AI. Nhóm tin tặc đã nhắm chuẩn xác vào các công cụ hạ tầng có đặc quyền cao và được sử dụng rộng rãi, bao gồm Trivy và LiteLLM; đồng thời họ cũng biết tận dụng các xu hướng AI mới nhất để mở rộng quy mô tấn công, thể hiện phương thức phạm tội cực kỳ có tổ chức và nhắm mục tiêu rõ ràng.

Hình nguồn: Huli tùy tiện nói | Kỹ sư Huli trong lĩnh vực an ninh mạng giải thích vụ tấn công chuỗi cung ứng Trivy và LiteLLM (một phần ảnh chụp màn hình)

Khi các công cụ AI ngày càng phổ biến, việc kiểm soát quyền hạn trong quy trình phát triển và bảo mật chuỗi cung ứng đã trở thành rủi ro mà mọi doanh nghiệp không thể bỏ qua. Ví dụ như trong những năm gần đây, tài khoản NPM của các nhà phát triển nổi tiếng bị xâm nhập, khiến các gói JavaScript bị cấy mã độc, làm cho đa số DApp và ví có thể gặp họa; hoặc các trường hợp mà Anthropic tiết lộ rằng tin tặc Trung Quốc đã phát động hành động gián điệp mạng tự động quy mô lớn đầu tiên trong lịch sử thông qua Claude Code—đều nên rút kinh nghiệm.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Các chuyên gia khẳng định các số liệu về Altcoin đang bị “dàn dựng” để đánh lừa nhà đầu tư

Nhà nghiên cứu tiền mã hóa Orbion bày tỏ lo ngại về khả năng thao túng các chỉ báo thị trường quan trọng, bao gồm Chỉ số Altseason và Chỉ số Sợ hãi và Tham lam trong Crypto, cho rằng các số liệu bị thổi phồng tạo ra sự lạc quan giả và làm nhà đầu tư hiểu sai về thời điểm bắt đầu của mùa altcoin.

Coinpedia7phút trước

Curve Finance Tạm Ngừng Hạ Tầng LayerZero Sau Vụ Hack rsETH

Curve Finance đã tạm thời ngừng hạ tầng LayerZero của mình do một sự cố bảo mật liên quan đến rsETH. Nền tảng đang điều tra vấn đề này, ảnh hưởng đến một số hoạt động chuyển tiếp xuyên chuỗi (cross-chain bridging) trong khi các hoạt động khác vẫn diễn ra bình thường.

GateNews1giờ trước

Kẻ khai thác KelpDAO vay $195M ETH từ Aave, TVL giảm $6.28B khi các cá voi rút tiền

Tin tức từ Gate News: kẻ khai thác KelpDAO đã vay hơn 82.600 ETH ($195M) từ Aave bằng cách dùng RSETH làm tài sản thế chấp, khiến nợ xấu xuất hiện trên Aave. Sau sự cố này, nhiều cá voi đã rút tiền khỏi Aave, làm TVL của nền tảng này giảm từ $26.396B xuống $20.114B, tức giảm $6.28B.

GateNews4giờ trước

Đồng sáng lập Monad Đề xuất Giới hạn Linh hoạt theo Mức trần Đối với Tiền gửi Thế chấp để Giảm Rủi ro Bị Tấn công

Keone Hon cho rằng các giao thức cho vay gộp nên triển khai các giới hạn tăng dần về lãi suất đối với việc tăng nguồn cung tài sản thế chấp để giảm thiểu rủi ro trong các cuộc tấn công. Anh ấy lập luận rằng điều này có thể đã ngăn chặn các khoản lỗ đáng kể, như trường hợp người gửi rsETH.

GateNews7giờ trước

Cảnh sát Hồng Kông cảnh báo lừa đảo tiền mã hóa “giao dịch định lượng bằng AI”, phụ nữ mất 7,7 triệu HKD

Cảnh sát Hồng Kông đã tiết lộ một vụ lừa đảo tiền mã hóa, trong đó một phụ nữ bị mất 7,7 triệu HKD do các đối tượng lừa đảo giả làm chuyên gia đầu tư thông qua Telegram, hứa hẹn lợi nhuận cao nhờ giao dịch định lượng bằng AI. Cảnh sát đã cảnh báo công chúng về những rủi ro liên quan đến các khoản đầu tư tiền mã hóa.

GateNews8giờ trước

Morpho Tạm Dừng Cầu Nối Cross-Chain OFT cho MORPHO Trên Arbitrum Sau Các Sự Kiện Từ Kelp DAO và LayerZero

Hiệp hội Morpho đã tạm thời đình chỉ cầu nối cross-chain OFT cho token MORPHO trên Arbitrum do các vấn đề gần đây liên quan đến Kelp DAO và Cầu nối LayerZero, chờ xác nhận nguyên nhân của sự cố rsETH.

GateNews8giờ trước
Bình luận
0/400
Không có bình luận