LiteLLM хакерская атака: утечка 500 000 учетных записей, криптовалютные кошельки могут быть украдены, как проверить, попали ли вы под удар?

ETH2,62%

Автор: HIBIKI, Крипто-город

LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных и 500,000 учетных записей утекли Ежедневно загружаемая до 3,4 миллиона раз, AI-открытая библиотека LiteLLM является важным мостом для многих разработчиков, соединяющим несколько крупных языковых моделей (LLM), но недавно стала целью хакеров. Компания Kaspersky оценивает, что эта атака привела к тому, что более 20,000 репозиториев кода подверглись риску, а хакеры утверждают, что украли сотни ГБ конфиденциальных данных и более 500,000 учетных данных, что нанесло серьезный ущерб мировой разработке программного обеспечения и облачной среде. После расследования кибербезопасности было установлено, что источником инцидента с LiteLLM стало открытое средство кибербезопасности Trivy, которое многие компании используют для сканирования уязвимостей в системах. Это типичный случай вложенной атаки на цепочку поставок (Supply Chain Attack), хакеры атаковали доверенные инструменты, от которых зависит цель, и таким образом тихо внедрили вредоносный код, как будто отравили источник воды на водоочистной станции, заставляя всех пользователей незаметно подхватить инфекцию.

Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM - открытое средство кибербезопасности Trivy, используемое многими компаниями для сканирования уязвимостей в системах.

Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до серийного взлома AI-библиотеки Согласно анализу компании Snyk и Kaspersky, атака на LiteLLM была запланирована еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть учетные данные доступа (Token) разработчиков Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно изменили тег выпуска Trivy, заставив автоматизированный процесс загрузить сканирующий инструмент с вредоносным кодом. Впоследствии хакеры использовали ту же тактику, чтобы 24 марта захватить права на выпуск LiteLLM и загрузили версии 1.82.7 и 1.82.8 с вредоносным кодом. В это время разработчик Callum McMahon, тестируя расширение для редактора Cursor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. Он через AI-помощника Debug обнаружил, что в вредоносном коде существует дефект, случайно вызывающий “взрыв ветки” (Fork Bomb), что означает поведение, которое постоянно самовоспроизводится и исчерпывает память и вычислительные ресурсы компьютера, благодаря чему эта скрытая атака была раскрыта раньше времени. Согласно анализу Snyk, вредоносный код этой атаки разделен на три этапа:

  • Сбор данных: Программа полностью сканирует компьютер жертвы на наличие конфиденциальной информации, включая ключи SSH для удаленного подключения, учетные данные доступа к облачным сервисам (AWS, GCP) и seed-фразы для криптовалютных кошельков, таких как Bitcoin и Ethereum.
  • Шифрование и утечка: Собранные данные шифруются и упаковываются, затем тайно отправляются на заранее зарегистрированный хакерами фальшивый домен.
  • Постоянное скрытие и горизонтальное перемещение: Вредоносная программа внедряет заднюю дверь в систему, и если обнаруживает Kubernetes, открытую платформу для автоматизированного развертывания и управления контейнерными приложениями, она также попытается распространить вредоносную программу на все узлы кластера.

Хронология атаки на LiteLLM и Trivy

Ваш кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли библиотеку LiteLLM после 24 марта 2026 года, или если ваша автоматизированная среда разработки использует инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения последствий является подтверждение масштаба ущерба и полное блокирование задней двери хакеров.   Компания Kaspersky рекомендует для повышения безопасности GitHub Actions использовать следующие инструменты с открытым исходным кодом:

  • zizmor: инструмент для статического анализа и обнаружения ошибок в настройках GitHub Actions.
  • gato и Gato-X: эти два инструмента помогают идентифицировать автоматизированные процессы (pipelines) с структурными уязвимостями.
  • allstar: приложение GitHub, разработанное OpenSSF, которое специально предназначено для настройки и принудительного соблюдения политик безопасности в организациях и репозиториях GitHub.

За атакой на LiteLLM стоит хакерская группа, которая уже нацелилась на бум по разведению омаров Согласно анализу Snyk и инженера по кибербезопасности Huli, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала свою активность в декабре 2025 года и часто использует Telegram и другие мессенджеры для создания каналов для своих действий. Huli указывает, что хакеры в процессе атаки использовали автоматизированный атакующий компонент под названием hackerbot-claw. Это название巧妙地 связано с недавней популярной волной AI-агентов по разведению омаров (OpenClaw). Эти хакеры целенаправленно атаковали широко используемые инструменты инфраструктуры с высоким уровнем доступа, включая Trivy и LiteLLM, и умело использовали последние AI-тенденции для увеличения масштаба атаки, демонстрируя высокую организованность и целенаправленный подход к преступной деятельности.

Источник изображения: Huli 隨意聊 | Инженер по кибербезопасности Huli объясняет инцидент с атакой на цепочку поставок Trivy и LiteLLM (частичные скриншоты)

С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок стали рисками, которые все компании не могут игнорировать. Известные случаи, такие как взлом учетных записей NPM известных разработчиков, в результате чего в JavaScript-библиотеки был внедрен вредоносный код, что привело к тому, что множество DApp и кошельков могут пострадать; или раскрытие компанией Anthropic о том, что китайские хакеры запустили крупнейшую в истории автоматизированную сеть шпионов с помощью Claude Code, должны служить предупреждением.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Семь израильских офицеров обвиняются в много миллионной схеме кражи криптовалюты

Обвиняемые сил безопасности Израиля в деле о краже криптовалюты Власти Израиля предъявили обвинения семи сотрудникам армии и полиции, которых подозревают в организации хищения и коррупционной схемы на миллионы долларов с участием криптовалюты. Это стало вторым уголовным делом, связанным с криптовалютой, которое ударило по оборонному ведомству страны

CryptoFrontier50м назад

Ice Open Network пострадала от утечки данных; раскрыты электронные письма пользователей и номера телефонов 2FA

Ice Open Network сообщила о нарушении безопасности 15 апреля, раскрыв несанкционированный доступ к данным пользователей, включая адреса электронной почты и номера телефонов для 2FA, но при этом никакие финансовые данные скомпрометированы не были. Инцидент, связанный с бывшими партнёрами сервисного провайдера, находится на юридической проверке, и пользователям рекомендуют обновить настройки безопасности. Нарушение подчёркивает эскалацию проблем с безопасностью в криптосекторе: за последние месяцы сообщались значительные потери.

GateNews3ч назад

Российская криптобиржа Grinex приостановила работу после $13M хакерской атаки, подвергая риску сеть обхода санкций

Российская криптовалютная биржа Grinex прекратила работу после кибератаки, которая привела к убыткам свыше $13 миллиона. Остановка затрагивает способность российских компаний конвертировать рубли на международном уровне и создает проблемы для теневой финансовой системы страны.

GateNews5ч назад

Хак Kelp DAO, приписываемый группе Lazarus; домен eth.limo захвачен через социальную инженерию

LayerZero сообщила, что эксплойт Kelp DAO, приписываемый группе Lazarus из Северной Кореи, привел к потере $292 миллиона токенов rsETH из-за уязвимостей в ее децентрализованной сети верификаторов. Кроме того, eth.limo столкнулась с захватом домена в результате атаки через социальную инженерию, однако DNSSEC предотвратила серьезный ущерб.

GateNews10ч назад

Хак в DeFi спровоцировал отток $9 миллиардов с Aave: украденные токены использовали как обеспечение

Недавняя хакерская атака, в ходе которой из криптопроекта было выведено почти $300 миллионов, привела к кризису ликвидности на Aave, из‑за чего пользователи вывели около $9 миллиарда. Опасения по поводу качества обеспечения вызвали массовые выводы, подчеркнув риски в DeFi‑кредитовании.

GateNews10ч назад
комментарий
0/400
Нет комментариев