641просмотров
26.9%от подписчиков
25 марта 2026 г.
📷 ФотоScore: 705
Маленький разбор вредоносной активности LiteLLM - Часть I Поражены 2 версии: 1.82.7 и 1.82.8. Таймлайн событий 2026-03-22 06:35:56
Публикация легитимного релиза 1.82.6 2026-03-24 10:39:24
Публикация вредоносного релиза 1.82.7 2026-03-24 10:52:19
Публикация вредоносного релиза 1.82.8 спустя 13 минут после 1.82.7 2026-03-24 13:11:44
Проект отправлен в карантин спустя чуть более 2,5 часа после публикации 1.82.7 О версии 1.82.7 Вредоносная активность находится в файле proxy/proxy_server.py и срабатывает при импорте litellm.proxy (скрин 1). Пейлоад декодируется base64, py-файл дропается во временную папку и исполняется. Доступны аж три версии нагрузки, но они схожи по структуре:
1. B64_SCRIPT, содержаший сборщик секретов + бэкдор;
2. OpenSSL Public Key, которым асимметрично шифруются украденные данные;
3. Маленький оркестратор, который запустит скрипт из п.1, зашифрует данные, используя команды из openssl, упакует их tar-ом, отправит curl-ом. Сборщик секретов очень функциональный. Он пылесосит:
- информацию о машине (whoami, uname -a, ipconfig, ip route);
- ssh-ключи;
- различные .env-файлы (.env, .env.local, .env.production, ...);
- конфиги и креды от: git, Docker, AWS, k8s, Google Cloud, Azure, ...;
- историю команд bash/zsh/sh/mysql/psql/redissql;
- Wireguard-конфиги (да, ничего святого T_T);
- SSL-ключи Let's Encrypt и т.д.;
- конфиги и кошельки от крипты: Bitcoin, Ethereum, Cardano, Solana, ...;
- попробует покуситься даже на /etc/shadow;
- и много чего по мелочи. Сборщик секретов также рискнёт заразить доступные ноды K8S. Ну и на сладенькое — установит systemd-сервис "sysmon.service", который будет пытаться каждые 50 минут забрать и исполнить новую нагрузку, скачанную с https://checkmarx.zone/raw. Сейчас сайт не работает. Какое-то время назад он вёл на https://www.youtube.com/watch?v=5xc6lQzTUDA — английский кавер "Bad Apple!!" Неужто злоумышленники TeamPCP являются людьми культуры? To be continued...
@disasm_me_ch