LiteLLM vụ tấn công của hacker: 500,000 chứng chỉ bị rò rỉ, ví tiền điện tử có thể bị đánh cắp, làm thế nào để kiểm tra xem có bị ảnh hưởng không?

ETH1,67%

Tác giả: HIBIKI, thành phố mã hóa

LiteLLM bị tấn công chuỗi cung ứng, rò rỉ hàng trăm GB dữ liệu, 500.000 thông tin đăng nhập Bộ công cụ mã nguồn mở AI với lượng tải xuống hằng ngày lên tới 3,4 triệu lượt, LiteLLM, là chiếc cầu quan trọng để nhiều nhà phát triển kết nối nhiều mô hình ngôn ngữ lớn (LLM). Tuy nhiên, gần đây nó lại trở thành mục tiêu của tin tặc. Kaspersky ước tính, đợt tấn công này khiến hơn 20.000 kho mã nguồn gặp rủi ro bị lộ; tin tặc cũng tuyên bố đã đánh cắp hàng trăm GB dữ liệu bí mật và hơn 500.000 thông tin đăng nhập tài khoản, gây ảnh hưởng nghiêm trọng tới phát triển phần mềm và môi trường đám mây trên toàn cầu. Sau khi truy ngược từ các chuyên gia an ninh mạng, phát hiện nguồn gốc của vụ việc tin tặc LiteLLM lại chính là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp dùng để quét lỗ hổng hệ thống. Đây là một vụ tấn công chuỗi cung ứng dạng “lồng trong lồng” (Supply Chain Attack), tin tặc tấn công vào công cụ tin cậy ở tuyến trên mà mục tiêu dựa vào, từ đó lén lút nhét mã độc vào, giống như đầu độc nguồn nước trong nhà máy nước, khiến mọi người uống đều không hay biết mà bị dính bẫy.

Hình nguồn: Trivy | Nguồn gốc của vụ tin tặc LiteLLM, hóa ra lại là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp dùng để quét lỗ hổng hệ thống.

Toàn bộ dòng sự kiện tấn công LiteLLM: từ công cụ an ninh tới “nổ dây chuyền” sang bộ công cụ AI Theo phân tích của công ty an ninh mạng Snyk và Kaspersky, vụ tấn công LiteLLM đã được cài “bùa” từ cuối tháng 2 năm 2026. Tin tặc tận dụng lỗ hổng trong CI/CD của GitHub (một quy trình tự động hóa kiểm thử và phát hành phần mềm) để đánh cắp thông tin đăng nhập (Token) của người duy trì Trivy. Do thông tin đăng nhập không bị thu hồi triệt để, đến ngày 19 tháng 3 tin tặc đã thành công sửa đổi nhãn phát hành của Trivy, khiến quy trình tự động tải về công cụ quét có chứa mã độc. Sau đó, tin tặc cũng dùng cùng thủ pháp, vào ngày 24 tháng 3 đã kiểm soát quyền phát hành của LiteLLM và tải lên các phiên bản 1.82.7 và 1.82.8 có chứa mã độc. Lúc này, khi nhà phát triển Callum McMahon đang kiểm tra tính năng mở rộng của trình biên tập Cursor, hệ thống tự động tải phiên bản LiteLLM mới nhất, khiến tài nguyên máy tính của anh ấy lập tức bị tiêu hao hết. Sau khi nhờ trợ lý AI Debug, anh ấy phát hiện trong mã độc có một khiếm khuyết, vô tình kích hoạt “bom nhánh” (Fork Bomb), tức là một hành vi độc hại không ngừng tự nhân bản và làm cạn kiệt bộ nhớ cũng như tài nguyên xử lý của máy tính—vì vậy cuộc tấn công kín đáo này mới bị lộ sớm. Theo phân tích của Snyk, mã độc của lần tấn công này được chia thành ba giai đoạn:

  • Thu thập dữ liệu: Chương trình sẽ quét toàn diện các thông tin nhạy cảm trên máy tính nạn nhân, bao gồm khóa kết nối từ xa SSH, thông tin đăng nhập dịch vụ đám mây (AWS, GCP), và mã seed của các ví tiền điện tử như Bitcoin, Ethereum.
  • Mã hóa và rò rỉ: Dữ liệu thu thập được sẽ được mã hóa, đóng gói và lén lút gửi tới các tên miền giả mà tin tặc đã đăng ký trước.
  • Duy trì tiềm ẩn và di chuyển ngang: Mã độc sẽ cài cổng hậu môn trong hệ thống; nếu phát hiện Kubernetes—một nền tảng mã nguồn mở dùng để triển khai và quản lý tự động các ứng dụng container—thì nó cũng sẽ cố gắng lan mã độc tới tất cả các node trong toàn bộ cụm.

Dòng thời gian tấn công chuỗi cung ứng của LiteLLM và Trivy

Ví tiền và thông tin đăng nhập của bạn có an toàn không? Hướng dẫn kiểm tra và biện pháp khắc phục Nếu bạn đã cài đặt hoặc cập nhật gói LiteLLM sau ngày 24 tháng 3 năm 2026, hoặc môi trường phát triển tự động của bạn có sử dụng công cụ quét Trivy, thì hệ thống của bạn rất có thể đã bị xâm nhập. Theo khuyến nghị của Callum McMahon và Snyk, nhiệm vụ ưu tiên để phòng vệ và khắc phục là xác nhận phạm vi bị ảnh hưởng và chặn triệt để cổng hậu môn của tin tặc.

Kaspersky khuyến nghị, để tăng cường tính an toàn cho GitHub Actions, có thể sử dụng các công cụ mã nguồn mở sau:

  • zizmor: Đây là một công cụ dùng để phân tích tĩnh và phát hiện các lỗi cấu hình trong GitHub Actions.
  • gato và Gato-X: Hai phiên bản công cụ này chủ yếu để hỗ trợ nhận diện các pipeline quy trình tự động có lỗ hổng về mặt cấu trúc.
  • allstar: Ứng dụng GitHub do OpenSSF (Quỹ An ninh Mã nguồn mở) phát triển, chuyên dùng để thiết lập và thực thi các chính sách bảo mật trong tổ chức và kho lưu trữ trên GitHub.

Hậu trường vụ tấn công LiteLLM: tin tặc đã nhắm tới trào lưu “nuôi tôm càng” từ lâu Theo phân tích của Snyk và kỹ sư Huli—người theo dõi lĩnh vực an ninh mạng—kẻ đứng sau vụ việc này là một nhóm tin tặc tên TeamPCP. Nhóm này đã bắt đầu hoạt động từ tháng 12 năm 2025 và thường xuyên lập các kênh hoạt động thông qua các ứng dụng liên lạc như Telegram. Huli cho biết, trong quá trình tấn công, tin tặc sử dụng một thành phần tấn công tự động có tên hackerbot-claw. Cái tên này khéo léo bắt chước trào lưu “nuôi tôm càng” (OpenClaw) rất được quan tâm gần đây trong cộng đồng AI—một tác nhân AI. Nhóm tin tặc đã nhắm chuẩn xác vào các công cụ hạ tầng có đặc quyền cao và được sử dụng rộng rãi, bao gồm Trivy và LiteLLM; đồng thời họ cũng biết tận dụng các xu hướng AI mới nhất để mở rộng quy mô tấn công, thể hiện phương thức phạm tội cực kỳ có tổ chức và nhắm mục tiêu rõ ràng.

Hình nguồn: Huli tùy tiện nói | Kỹ sư Huli trong lĩnh vực an ninh mạng giải thích vụ tấn công chuỗi cung ứng Trivy và LiteLLM (một phần ảnh chụp màn hình)

Khi các công cụ AI ngày càng phổ biến, việc kiểm soát quyền hạn trong quy trình phát triển và bảo mật chuỗi cung ứng đã trở thành rủi ro mà mọi doanh nghiệp không thể bỏ qua. Ví dụ như trong những năm gần đây, tài khoản NPM của các nhà phát triển nổi tiếng bị xâm nhập, khiến các gói JavaScript bị cấy mã độc, làm cho đa số DApp và ví có thể gặp họa; hoặc các trường hợp mà Anthropic tiết lộ rằng tin tặc Trung Quốc đã phát động hành động gián điệp mạng tự động quy mô lớn đầu tiên trong lịch sử thông qua Claude Code—đều nên rút kinh nghiệm.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Vụ cướp ngu ngốc nhất trong giới tiền mã hóa? Hacker đúc 1 tỷ USD DOT nhưng chỉ lấy được 230.000 USD

Tin tặc đã lợi dụng lỗ hổng của cầu nối xuyên chuỗi Hyperbridge để đúc 1 tỷ token Polkadot (DOT), với giá trị danh nghĩa hơn 1,19 tỷ USD, nhưng do thiếu thanh khoản nên cuối cùng chỉ rút tiền được khoảng 237.000 USD. Vụ tấn công xảy ra vì hợp đồng thông minh đã không xác minh đúng các thông điệp, cho phép tin tặc giành quyền quản lý và đúc tiền. Sự kiện này nêu bật vai trò then chốt của thanh khoản thị trường trong việc thành công của hoạt động arbitrage.

CryptoCity6giờ trước

Ứng dụng Fake Ledger Live đánh cắp 9,5 triệu USD từ hơn 50 người dùng trên nhiều blockchain

Một ứng dụng Ledger Live gian lận trên App Store của Apple đã đánh cắp 9,5 triệu USD từ hơn 50 người dùng bằng cách xâm phạm thông tin ví. Sự cố này, liên quan đến những khoản lỗ đáng kể đối với các nhà đầu tư lớn, làm dấy lên lo ngại về bảo mật của App Store, thúc đẩy các cuộc thảo luận về khả năng khởi kiện chống lại Apple.

GateNews8giờ trước

bị chỉ trích đóng băng USDC quá chậm! CEO Circle: chắc chắn phải chờ lệnh của tòa án thì mới đóng băng, từ chối tự ý đóng băng

Circle CEO Jeremy Allaire cho biết, trừ khi nhận được lệnh của tòa án hoặc yêu cầu thực thi của cơ quan chức năng, công ty sẽ không chủ động phong tỏa các địa chỉ ví. Dù đối mặt với tranh cãi liên quan đến rửa tiền của tin tặc và làn sóng chỉ trích từ cộng đồng, Circle vẫn kiên trì vận hành dựa trên nguyên tắc thượng tôn pháp luật. Jeremy Allaire xác lập “ngưỡng” thực thi pháp luật của Circle ----------------------------- Trong bối cảnh thị trường tiền mã hóa toàn cầu biến động mạnh mẽ, tại một buổi họp báo ở Seoul, Hàn Quốc, CEO của nhà phát hành stablecoin Circle là Jeremy Allaire đã đưa ra lập trường rõ ràng về chủ đề nhạy cảm nhất đối với thị trường là “phong tỏa tài sản”. Ông cho biết, Circle mặc dù có các phương tiện kỹ thuật để phong tỏa các địa chỉ ví cụ thể, nhưng trừ khi nhận được lệnh của tòa án hoặc chỉ thị chính thức từ cơ quan thực thi pháp luật, công ty không

CryptoCity10giờ trước

Kẻ tấn công khai thác lỗ hổng Polkadot được chuyển qua cầu gửi $269K tới Tornado Cash

Vào ngày 15 tháng 4, Arkham cho biết kẻ tấn công đã khai thác một lỗ hổng trên Bridged Polkadot đã chuyển khoảng 269.000 USD trong số tiền bị đánh cắp sang Tornado Cash, khiến việc theo dõi tài sản trở nên phức tạp.

GateNews10giờ trước

Các nhà phát triển Bitcoin đề xuất BIP 361 để bảo vệ trước các mối đe dọa từ điện toán lượng tử

Các nhà phát triển Bitcoin đã đề xuất BIP 361 để bảo vệ mạng trước rủi ro từ máy tính lượng tử bằng cách đóng băng các địa chỉ dễ bị tổn thương. Đề xuất này bao gồm một lộ trình theo giai đoạn để chuyển người dùng sang các ví an toàn với lượng tử, nhưng nó đã khơi dậy tranh luận về quyền kiểm soát của người dùng và tính bảo mật.

GateNews10giờ trước

Tin tặc khai thác plugin Obsidian để phát tán Trojan PHANTOMPULSE với C2 dựa trên blockchain

Phòng thí nghiệm Bảo mật của Elastic đã tiết lộ rằng các tác nhân đe doạ đã mạo danh các công ty đầu tư mạo hiểm trên LinkedIn và Telegram để triển khai một RAT chạy trên Windows có tên PHANTOMPULSE, sử dụng các kho ghi chú Obsidian cho các cuộc tấn công, và Elastic Defend đã chặn thành công.

GateNews11giờ trước
Bình luận
0/400
Không có bình luận