Г
Гостев из будущего
@gostev_future831 подп.
872просмотров
24 марта 2026 г.
Score: 959
litellm, PyPI и цепочка атак, которая ещё не закончена 24 марта года в PyPI появилась заражённая версия litellm 1.82.8. Один pip install — и злоумышленники получали всё: SSH-ключи, AWS/GCP/Azure credentials, Kubernetes-конфиги, API-ключи, историю shell, криптокошельки, пароли баз данных. За атакой стоит группировка TeamPCP. Цепочка взломов за одну неделю: → 19 марта — Trivy (сканер безопасности Aqua Security) → 23 марта — KICS GitHub Action от Checkmarx → 24 марта — litellm на PyPI Пять экосистем: GitHub Actions, Docker Hub, npm, Open VSX, PyPI. Паттерн один и тот же: каждый взлом даёт credentials для следующего. litellm попал под удар именно потому, что использовал Trivy в своём CI/CD — и через него утекли PyPI-токены. Своеобразная визитная карточка: в форке репозитория litellm TeamPCP оставили коммит с текстом «teampcp owns BerriAI». litellm — 97 млн скачиваний в месяц, транзитивная зависимость в dspy, десятках MCP-серверов и AI-фреймворков. Вы могли никогда не слышать про litellm, но сделать pip install dspy — и получить тот же результат. Любой пакет, зависящий от litellm, был вектором атаки. Обнаружили случайно, примерно через час: у разработчика упала машина по OOM — заражённый .pth файл форкал процессы экспоненциально. Официальной атрибуции нет. Но охота за crypto wallets и cloud credentials — фирменный почерк Lazarus. «Цепочка поставок open source рушится сама в себя» — Gal Nagli, Wiz @gostev_future
872
просмотров
1440
символов
Нет
эмодзи
Нет
медиа

Другие посты @gostev_future

Все посты канала →
litellm, PyPI и цепочка атак, которая ещё не закончена 24 ма — @gostev_future | PostSniper