慢霧示警:LiteLLM 遭 PyPI 攻擊,加密錢包與 API 金鑰外洩

Market Whisper

LiteLLM遭PyPI攻擊

慢霧(SlowMist)首席資訊安全長 23pds 於 3 月 25 日披露,月下載量達 9,700 萬次的 Python AI 網關庫 LiteLLM 遭受 PyPI 供應鏈攻擊,受損版本 1.82.7 及 1.82.8 在平台上至少存在兩小時。攻擊者透過植入多層惡意程式,可竊取包括加密貨幣錢包資訊等。

LiteLLM 成為供應鏈攻擊高價值目標的結構性原因

LiteLLM 在 AI 技術堆疊中扮演統一接口角色,支持調用 OpenAI、Anthropic、Google 等主要服務商的模型,其架構直接位於應用程式與多個 AI 服務提供商之間,使其得以存取大量 API 金鑰、環境變數與敏感配置資料。

攻破此類中間層套件,攻擊者無需直接入侵上游服務,即可攔截橫跨本地開發環境、 CI/CD 管線與雲端基礎設施的敏感憑證。目前調查人員正評估此次攻擊是否與威脅組織 TeamPCP 及 LAPSUS$ 有關,歸因調查仍在進行中。事件最初由 GitHub 用戶公開報告,並由 Futuresearch 外部研究人員進一步分析。

三層惡意載荷運作機制

受損版本中嵌入的惡意程式碼採用三層架構,透過混淆後的 Base64 編碼 Python 程式實現:

第一層(數據外洩層):收集本地敏感資料後以 AES-256-CBC 演算法加密,使用硬編碼 RSA 公鑰加密會話金鑰,打包為 tpcp.tar.gz 後外洩至攻擊者控制的遠端端點

第二層(偵察與憑證收集層):枚舉系統資訊、環境變數,並系統性提取 SSH 金鑰、Git 憑證、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔、加密貨幣錢包資料及 CI/CD 配置,部分情況下惡意程式會主動嘗試使用已竊取憑證進行 AWS API 查詢或 Kubernetes 操作

第三層(持久化與遠端控制層):以 sysmon.py 寫入磁碟並設定為系統服務,每 50 分鐘向攻擊者控制的端點輪詢一次,使攻擊者可持續推送新惡意功能至已感染系統

惡意通訊使用的域名包括 models[.]litellm[.]cloud 及 checkmarx[.]zone。

受影響組織的緩解建議

安裝或運行過受損 LiteLLM 版本(1.82.7 或 1.82.8)的組織,應將相關系統視為已被入侵。由於惡意程式設計具備持久化能力並可能已部署額外有效載荷,僅移除套件並不足夠。

建議立即採取以下行動:輪換所有可能暴露的憑證(包括 AWS/GCP/Azure 存取金鑰、 SSH 金鑰及 API 金鑰);審查日誌中是否存在與 models[.]litellm[.]cloud 或 checkmarx[.]zone 的可疑出站連線;清除 tpcp.tar.gz、/tmp/pglog、/tmp/.pg_state 等已知惡意檔案及 sysmon.py 相關服務;在條件允許的情況下,從已知乾淨狀態重建受影響系統。

常見問題

哪些 LiteLLM 版本受此次供應鏈攻擊影響?

受損版本為 LiteLLM 1.82.7 及 1.82.8,惡意程式碼分別嵌入於 proxy_server.py(兩版本均受影響)及 litellm_init.pth(版本 1.82.8),建議用戶立即確認所使用版本並升級至最新安全版本。

此次攻擊可能竊取哪些類型的敏感資訊?

惡意程式的資料收集範圍涵蓋 SSH 金鑰、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔與服務帳戶令牌、Git 憑證、環境變數中的 API 金鑰、Shell 歷史記錄、加密貨幣錢包資料及資料庫密碼,攻擊面橫跨本地開發環境、 CI/CD 管線與雲端基礎設施。

如何確認系統是否已被入侵?

可檢查以下入侵指標:系統中是否存在 tpcp.tar.gz 歸檔檔案、/tmp/pglog 或 /tmp/.pg_state 臨時檔案,以及與 sysmon.py 關聯的持久化服務;同時審查出站網路連線記錄,確認是否存在與上述惡意域名的通訊。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Luck.io,Solana 的非託管賭場關閉;敦促用戶立即提取資金

Gate News 訊息,4 月 24 日——Luck.io,這是一個建立在 Solana 上的非託管線上賭場平台,宣布將於 2026 年 4 月 24 日關閉,並敦促所有用戶立即從 Smart Vaults 提款其餘額。用戶可透過 luck.io 網站發起提款,或透過位於以下的 Vault Withdrawal Tool 提款:proov.network/withdraw.html

GateNews30分鐘前

美國財政部凍結 $344 百萬美元伊朗關聯加密貨幣

Gate News 訊息,4月24日——由財政部長 Scott Bessent 領導的美國財政部已對多個與伊朗相關的錢包採取制裁,並宣布在兩個地址上凍結 $344 百萬美元的加密貨幣。Tether 協助美國政府執行此次凍結,而 Chainalysis

GateNews2小時前

Project Eleven 頒發 Q-Day 1 BTC 懸賞:研究者用量子電腦破解 15 位元橢圓曲線金鑰

專注研究「Q-Day(量子電腦破解區塊鏈密碼學日)」的非營利組織 Project Eleven 於 4/24 宣布,將 1 枚比特幣懸賞頒發給獨立研究者 Giancarlo Lelli。Lelli 在公開可存取的雲端量子電腦硬體上,使用 Shor 演算法變體,成功破解 15 位元橢圓曲線金鑰,這是迄今為止規模最大的公開量子攻擊示範。 攻擊規模與意義 項目 內容 獲獎者 Giancarlo Lelli(獨立研究者) 攻擊目標 15 位元橢圓曲線金鑰,搜尋 32,767 種可能性 使用硬體 公開可存取的雲端量子電腦 演算法 Shor

鏈新聞abmedia3小時前

研究人員破解 15 位橢圓曲線金鑰,贏得 1 BTC 獎金

獨立研究員 Giancarlo Lelli 使用一台可公開存取的量子電腦推導出一把 15-bit 的橢圓曲線金鑰,根據該新創公司表示,此舉標誌著截至目前在橢圓曲線密碼學領域的「最大量子攻擊」(Project Eleven 所稱)。Project Eleven 向 Lelli 頒發了 1 BTC 獎金,

Crypto Frontier5小時前

Polymarket 新增 Steam 登入;Balancer 駭客將 7,000 ETH 兌換為 BTC;Aave Chan 提出設立存款金庫

Gate 新聞訊息,4月24日 — Polymarket 推出新的 Steam 帳號登入選項,擴大使用者的存取方式。Saturn 增加其 STRC 持倉,總部位價值為 $33 百萬。Balancer 的一名駭客將 7,000 ETH 兌換為 204.7 BTC,相當於約 $15.88 百萬,並透過多次錢包轉帳完成。

GateNews7小時前

Balancer 攻擊者將 13,191 ETH 兌換為 386.52 BTC,價值 3,054 萬美元

Gate 新聞訊息,4月24日——根據 Onchain Lens,Balancer 攻擊者 (0xa6d6...BDaA) 在過去 15 小時內將 13,191 ETH 兌換為 386.52 BTC,價值約 3,054 萬美元。 攻擊者目前還持有額外 8,000 ETH,價值約 1,852 萬美元。

GateNews8小時前
留言
0/400
暫無留言