慢霧示警:LiteLLM 遭 PyPI 攻擊,加密錢包與 API 金鑰外洩

Market Whisper

LiteLLM遭PyPI攻擊

慢霧(SlowMist)首席資訊安全長 23pds 於 3 月 25 日披露,月下載量達 9,700 萬次的 Python AI 網關庫 LiteLLM 遭受 PyPI 供應鏈攻擊,受損版本 1.82.7 及 1.82.8 在平台上至少存在兩小時。攻擊者透過植入多層惡意程式,可竊取包括加密貨幣錢包資訊等。

LiteLLM 成為供應鏈攻擊高價值目標的結構性原因

LiteLLM 在 AI 技術堆疊中扮演統一接口角色,支持調用 OpenAI、Anthropic、Google 等主要服務商的模型,其架構直接位於應用程式與多個 AI 服務提供商之間,使其得以存取大量 API 金鑰、環境變數與敏感配置資料。

攻破此類中間層套件,攻擊者無需直接入侵上游服務,即可攔截橫跨本地開發環境、 CI/CD 管線與雲端基礎設施的敏感憑證。目前調查人員正評估此次攻擊是否與威脅組織 TeamPCP 及 LAPSUS$ 有關,歸因調查仍在進行中。事件最初由 GitHub 用戶公開報告,並由 Futuresearch 外部研究人員進一步分析。

三層惡意載荷運作機制

受損版本中嵌入的惡意程式碼採用三層架構,透過混淆後的 Base64 編碼 Python 程式實現:

第一層(數據外洩層):收集本地敏感資料後以 AES-256-CBC 演算法加密,使用硬編碼 RSA 公鑰加密會話金鑰,打包為 tpcp.tar.gz 後外洩至攻擊者控制的遠端端點

第二層(偵察與憑證收集層):枚舉系統資訊、環境變數,並系統性提取 SSH 金鑰、Git 憑證、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔、加密貨幣錢包資料及 CI/CD 配置,部分情況下惡意程式會主動嘗試使用已竊取憑證進行 AWS API 查詢或 Kubernetes 操作

第三層(持久化與遠端控制層):以 sysmon.py 寫入磁碟並設定為系統服務,每 50 分鐘向攻擊者控制的端點輪詢一次,使攻擊者可持續推送新惡意功能至已感染系統

惡意通訊使用的域名包括 models[.]litellm[.]cloud 及 checkmarx[.]zone。

受影響組織的緩解建議

安裝或運行過受損 LiteLLM 版本(1.82.7 或 1.82.8)的組織,應將相關系統視為已被入侵。由於惡意程式設計具備持久化能力並可能已部署額外有效載荷,僅移除套件並不足夠。

建議立即採取以下行動:輪換所有可能暴露的憑證(包括 AWS/GCP/Azure 存取金鑰、 SSH 金鑰及 API 金鑰);審查日誌中是否存在與 models[.]litellm[.]cloud 或 checkmarx[.]zone 的可疑出站連線;清除 tpcp.tar.gz、/tmp/pglog、/tmp/.pg_state 等已知惡意檔案及 sysmon.py 相關服務;在條件允許的情況下,從已知乾淨狀態重建受影響系統。

常見問題

哪些 LiteLLM 版本受此次供應鏈攻擊影響?

受損版本為 LiteLLM 1.82.7 及 1.82.8,惡意程式碼分別嵌入於 proxy_server.py(兩版本均受影響)及 litellm_init.pth(版本 1.82.8),建議用戶立即確認所使用版本並升級至最新安全版本。

此次攻擊可能竊取哪些類型的敏感資訊?

惡意程式的資料收集範圍涵蓋 SSH 金鑰、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔與服務帳戶令牌、Git 憑證、環境變數中的 API 金鑰、Shell 歷史記錄、加密貨幣錢包資料及資料庫密碼,攻擊面橫跨本地開發環境、 CI/CD 管線與雲端基礎設施。

如何確認系統是否已被入侵?

可檢查以下入侵指標:系統中是否存在 tpcp.tar.gz 歸檔檔案、/tmp/pglog 或 /tmp/.pg_state 臨時檔案,以及與 sysmon.py 關聯的持久化服務;同時審查出站網路連線記錄,確認是否存在與上述惡意域名的通訊。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Figure 面臨空頭賣方指控:針對區塊鏈整合主張;FIGR 股價較 1 月高點下跌 53%

Figure Technology Solutions(Figure 科技解決方案)遭到 Morpheus Research 指控,指其誇大了區塊鏈技術的使用情況,導致股價大幅下跌。Figure 為其營運辯護,強調其數位資產功能與強勁的績效指標。

GateNews6小時前

休士頓加密詐騙犯因$20M Meta-1 Coin詐騙被判23年

休士頓企業家羅伯特·鄧拉普(Robert Dunlap)因涉及$20 百萬美元的加密貨幣詐騙而被判處23年監禁;詐騙利用虛構資產與欺騙手法,影響超過1,000名受害者。他的案件反映出與加密相關的網路犯罪正在更廣泛地上升。

GateNews11小時前

慢霜警告:利用假冒「Harmony Voice」軟體進行的在線釣魚攻擊

慢霜(SlowMist)的安全團隊已警告,存在針對加密貨幣用戶的社交工程攻擊活動。詐騙者冒充專案合作夥伴,誘騙用戶下載被偽裝成翻譯工具的惡意應用程式。建議用戶核實軟體的真實性。

GateNews11小時前

Zonda 交易所 CEO:把失蹤創辦人歸咎於 $336M 百萬美元的比特幣損失

Zonda 執行長 Przemysław Kral 將交易所損失 4,500 BTC、價值 $336 百萬的存取權歸咎於創辦人 Sylwester Suszek 未能轉交私人金鑰。隨著破產指控升溫以及提領請求增加,Kral 坅稱 Zonda 仍具償付能力,並表示將在尋找 2022 年失蹤的 Suszek 同時提起法律行動。

GateNews12小時前

Grinex 交易所因錢包系統遭受 $15M 網路攻擊而全面停止所有交易

Grinex,一家吉爾吉斯斯坦加密貨幣交易所,遭遇網路攻擊後暫停交易,損失約為 $15 百萬。此次攻擊的先進性質顯示可能涉及有組織或是國家層級的參與。Grinex 已向主管機關通報事件,並正在評估損害情況。

GateNews12小時前

Tether 凍結與 Rhea Finance 漏洞利用相關的 329 萬美元 USDT

Tether 凍結了與 Rhea Finance 漏洞利用相關的 329 萬美元 USDT,確保使用者受到保護並維護生態系信任。透過區塊鏈追蹤,本次行動針對在攻擊者轉移資金以規避偵測後的可疑錢包進行處置。

GateNews13小時前
留言
0/400
暫無留言