LiteLLM хакерская атака: утечка 500 000 учетных записей, криптовалютные кошельки могут быть украдены, как проверить, попали ли вы под удар?

ETH-0,33%

Автор: HIBIKI, Крипто-город

LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных и 500,000 учетных записей утекли Ежедневно загружаемая до 3,4 миллиона раз, AI-открытая библиотека LiteLLM является важным мостом для многих разработчиков, соединяющим несколько крупных языковых моделей (LLM), но недавно стала целью хакеров. Компания Kaspersky оценивает, что эта атака привела к тому, что более 20,000 репозиториев кода подверглись риску, а хакеры утверждают, что украли сотни ГБ конфиденциальных данных и более 500,000 учетных данных, что нанесло серьезный ущерб мировой разработке программного обеспечения и облачной среде. После расследования кибербезопасности было установлено, что источником инцидента с LiteLLM стало открытое средство кибербезопасности Trivy, которое многие компании используют для сканирования уязвимостей в системах. Это типичный случай вложенной атаки на цепочку поставок (Supply Chain Attack), хакеры атаковали доверенные инструменты, от которых зависит цель, и таким образом тихо внедрили вредоносный код, как будто отравили источник воды на водоочистной станции, заставляя всех пользователей незаметно подхватить инфекцию.

Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM - открытое средство кибербезопасности Trivy, используемое многими компаниями для сканирования уязвимостей в системах.

Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до серийного взлома AI-библиотеки Согласно анализу компании Snyk и Kaspersky, атака на LiteLLM была запланирована еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть учетные данные доступа (Token) разработчиков Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно изменили тег выпуска Trivy, заставив автоматизированный процесс загрузить сканирующий инструмент с вредоносным кодом. Впоследствии хакеры использовали ту же тактику, чтобы 24 марта захватить права на выпуск LiteLLM и загрузили версии 1.82.7 и 1.82.8 с вредоносным кодом. В это время разработчик Callum McMahon, тестируя расширение для редактора Cursor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. Он через AI-помощника Debug обнаружил, что в вредоносном коде существует дефект, случайно вызывающий “взрыв ветки” (Fork Bomb), что означает поведение, которое постоянно самовоспроизводится и исчерпывает память и вычислительные ресурсы компьютера, благодаря чему эта скрытая атака была раскрыта раньше времени. Согласно анализу Snyk, вредоносный код этой атаки разделен на три этапа:

  • Сбор данных: Программа полностью сканирует компьютер жертвы на наличие конфиденциальной информации, включая ключи SSH для удаленного подключения, учетные данные доступа к облачным сервисам (AWS, GCP) и seed-фразы для криптовалютных кошельков, таких как Bitcoin и Ethereum.
  • Шифрование и утечка: Собранные данные шифруются и упаковываются, затем тайно отправляются на заранее зарегистрированный хакерами фальшивый домен.
  • Постоянное скрытие и горизонтальное перемещение: Вредоносная программа внедряет заднюю дверь в систему, и если обнаруживает Kubernetes, открытую платформу для автоматизированного развертывания и управления контейнерными приложениями, она также попытается распространить вредоносную программу на все узлы кластера.

Хронология атаки на LiteLLM и Trivy

Ваш кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли библиотеку LiteLLM после 24 марта 2026 года, или если ваша автоматизированная среда разработки использует инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения последствий является подтверждение масштаба ущерба и полное блокирование задней двери хакеров.   Компания Kaspersky рекомендует для повышения безопасности GitHub Actions использовать следующие инструменты с открытым исходным кодом:

  • zizmor: инструмент для статического анализа и обнаружения ошибок в настройках GitHub Actions.
  • gato и Gato-X: эти два инструмента помогают идентифицировать автоматизированные процессы (pipelines) с структурными уязвимостями.
  • allstar: приложение GitHub, разработанное OpenSSF, которое специально предназначено для настройки и принудительного соблюдения политик безопасности в организациях и репозиториях GitHub.

За атакой на LiteLLM стоит хакерская группа, которая уже нацелилась на бум по разведению омаров Согласно анализу Snyk и инженера по кибербезопасности Huli, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала свою активность в декабре 2025 года и часто использует Telegram и другие мессенджеры для создания каналов для своих действий. Huli указывает, что хакеры в процессе атаки использовали автоматизированный атакующий компонент под названием hackerbot-claw. Это название巧妙地 связано с недавней популярной волной AI-агентов по разведению омаров (OpenClaw). Эти хакеры целенаправленно атаковали широко используемые инструменты инфраструктуры с высоким уровнем доступа, включая Trivy и LiteLLM, и умело использовали последние AI-тенденции для увеличения масштаба атаки, демонстрируя высокую организованность и целенаправленный подход к преступной деятельности.

Источник изображения: Huli 隨意聊 | Инженер по кибербезопасности Huli объясняет инцидент с атакой на цепочку поставок Trivy и LiteLLM (частичные скриншоты)

С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок стали рисками, которые все компании не могут игнорировать. Известные случаи, такие как взлом учетных записей NPM известных разработчиков, в результате чего в JavaScript-библиотеки был внедрен вредоносный код, что привело к тому, что множество DApp и кошельков могут пострадать; или раскрытие компанией Anthropic о том, что китайские хакеры запустили крупнейшую в истории автоматизированную сеть шпионов с помощью Claude Code, должны служить предупреждением.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Пользователи Robinhood стали целью фишинговой кампании, использующей функцию Gmail Dot Alias

Сообщение Gate News, 28 апреля — пользователи Robinhood стали целью фишинговой кампании, в ходе которой было использовано сочетание функции Gmail «точечный псевдоним» и уязвимостей в процессе создания аккаунта на платформе. Злоумышленники зарегистрировали поддельные аккаунты Robinhood с незначительно изменёнными адресами электронной почты, используя поведение Gmail, при котором «точки» в именах пользователей игнорируются, чтобы направлять системные письма в почтовые ящики законных пользователей.

GateNews4ч назад

Вредоносная программа GlassWorm размещает 73 «спящих» расширения в OpenVSX, чтобы похищать криптокошельки

Новостное сообщение Gate News, 28 апреля — Исследователи безопасности выявили 73 вредоносных расширения, размещённых вредоносной программой GlassWorm в реестре OpenVSX: шесть из них уже активированы, чтобы похищать криптокошельки разработчиков и учётные данные. Расширения были загружены как поддельные копии легитимных листингов, w

GateNews5ч назад

Криптовзломы похитили $17.1 миллиарда за последнее десятилетие в ходе 518 инцидентов

Сообщение Gate News, 28 апреля — Совокупные убытки от взломов в криптоиндустрии за последнее десятилетие достигли $17.1 миллиарда в рамках 518 инцидентов, согласно данным ChainCatcher. За последние пять лет потери составили $15.2 миллиарда в результате более чем 450 инцидентов, в то время как за последний год было похищено примерно $2.5 миллиарда в рамках 140+ инцидентов. Это указывает на ускорение частоты атак по сравнению с предыдущим десятилетием. Недавний анализ показывает, что криптоатаки сместились с эксплуатации уязвимостей смарт-контрактов на нацеливание на кражу приватных ключей и нарушения контроля доступа, что представляет собой заметное изменение в методологии злоумышленников.

GateNews13ч назад

ИИ-управляемое криптомошенничество выкачало пенсионные сбережения пожилой; ФБР сообщает $300K о потерях от криптомошенничества за 2025 год

Сообщение Gate News, 28 апреля — Кайл Холдер, 73-летняя жительница Нью-Йорка, лишилась всех своих пенсионных сбережений в размере $300,000 из-за мошенничества с криптоинвестициями, управляемого ИИ, которое началось в декабре 2024 года. После того как она откликнулась на нежелательное сообщение WhatsApp, рекламирующее курс по криптоинвестициям, ее связали с кем-то, кто выдавал себя за одинокую мать по имени "Niamh" и за представителя службы поддержки. Используя классическую мошенническую схему «колбаска» («pig butchering»), мошенники помогли Холдер настроить криптокошельки и поначалу показывали фальшивые прибыли, чтобы завоевать доверие. За два месяца она перевела $300,000 через 14 разных кошельков, прежде чем обнаружила мошенничество. Управление по уголовным расследованиям IRS в Нью-Йорке проследило эти 14 адресов до пяти кошельков, через которые было выведено примерно миллионов похищенных средств у нескольких жертв. Следователи считают, что преступники использовали инструменты ИИ, доступные в даркнете, чтобы собирать личную информацию и выявлять уязвимых мишеней.

GateNews14ч назад

Французские власти предъявили обвинения 88 людям из-за всплеска насильственных крипто "ручных нападений"

Сообщение Gate News, 28 апреля — французские власти предъявили обвинения 88 людям после всплеска насильственных крипто-связанных похищений, известных как "wrench attacks" ("ручные нападения"). Названные в честь популярного веб-комикса xkcd, "wrench attacks" подразумевают, что преступники используют насилие, запугивание или заключение, чтобы заставить держателей криптовалют раскрыть свои закрытые ключи или пароли.…

GateNews14ч назад

ZetaChain приостанавливает кроссчейн-транзакции после атаки на смарт-контракт

Сеть уровня 1 ZetaChain приостановила кросс-чейн транзакции в своей основной сети после того, как выявила атаку на контракт GatewayEVM, как сообщается в The Block. Инцидент затронул только внутренние кошельки команды ZetaChain, при этом пользовательские средства не пострадали, заявила команда. Согласно данным DefiLlama, $300,000

CryptoFrontier16ч назад
комментарий
0/400
Нет комментариев