LiteLLM vụ tấn công hacker: 500,000 chứng chỉ bị rò rỉ, ví tiền điện tử có nguy cơ bị đánh cắp, làm thế nào để kiểm tra xem có bị ảnh hưởng không?

ETH1,71%

Tác giả: HIBIKI, thành phố tiền điện tử

LiteLLM bị tấn công chuỗi cung ứng, hàng trăm GB dữ liệu, 500.000 chứng chỉ bị rò rỉ
Gói mã nguồn mở AI LiteLLM, có lượng tải xuống hàng ngày lên tới 3,4 triệu lần, là cầu nối quan trọng để nhiều nhà phát triển kết nối với nhiều mô hình ngôn ngữ lớn (LLM), nhưng gần đây đã trở thành mục tiêu của hacker. Kaspersky ước tính, cuộc tấn công này đã khiến hơn 20.000 kho mã bị lộ nguy cơ, hacker còn tuyên bố đã đánh cắp hàng trăm GB dữ liệu bí mật và hơn 500.000 chứng chỉ tài khoản, gây ra tác động nghiêm trọng đến phát triển phần mềm toàn cầu và môi trường đám mây.
Sau khi các chuyên gia an ninh mạng truy tìm nguồn gốc, phát hiện rằng sự cố hacker LiteLLM xuất phát từ công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp sử dụng để quét lỗ hổng hệ thống.
Đây là một cuộc tấn công chuỗi cung ứng điển hình (Supply Chain Attack), hacker đã tấn công vào công cụ tin cậy upstream mà mục tiêu phụ thuộc, qua đó lén lút đưa mã độc vào, giống như việc đầu độc nguồn nước trong nhà máy nước, khiến tất cả người uống không hề hay biết.

Nguồn hình: Trivy | Nguồn gốc sự cố hacker LiteLLM lại là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp sử dụng để quét lỗ hổng hệ thống.

Toàn bộ quy trình sự cố tấn công LiteLLM: từ công cụ an ninh đến gói AI bị tấn công liên tiếp
Theo phân tích của công ty an ninh mạng Snyk và Kaspersky, sự cố tấn công LiteLLM đã được chuẩn bị từ cuối tháng 2 năm 2026.
Hacker đã lợi dụng lỗ hổng CI/CD của GitHub (một quy trình tự động hóa kiểm thử và phát hành phần mềm) để đánh cắp chứng chỉ truy cập (Token) của người duy trì Trivy. Do chứng chỉ không được thu hồi hoàn toàn, hacker đã thành công trong việc sửa đổi nhãn phát hành của Trivy vào ngày 19 tháng 3, khiến quy trình tự động tải xuống công cụ quét chứa mã độc.
Sau đó, hacker đã sử dụng cùng một thủ đoạn vào ngày 24 tháng 3 để kiểm soát quyền phát hành của LiteLLM và tải lên các phiên bản 1.82.7 và 1.82.8 chứa mã độc.
Lúc này, nhà phát triển Callum McMahon trong khi thử nghiệm tính năng mở rộng của trình soạn thảo Cursor, hệ thống đã tự động tải xuống phiên bản LiteLLM mới nhất, khiến tài nguyên máy tính của anh bị tiêu hao ngay lập tức.
Anh đã phát hiện thông qua AI trợ lý Debug rằng trong mã độc có một lỗ hổng, vô tình kích hoạt một quả bom phân nhánh (Fork Bomb), tức là một hành vi độc hại sẽ tự sao chép liên tục và tiêu tốn bộ nhớ máy tính cũng như tài nguyên tính toán, mới khiến cuộc tấn công ẩn này bị phát hiện sớm.
Theo phân tích của Snyk, mã độc trong cuộc tấn công này được chia thành ba giai đoạn:

  • Thu thập dữ liệu: Chương trình sẽ quét toàn bộ thông tin nhạy cảm trên máy tính bị hại, bao gồm khóa SSH để kết nối từ xa, chứng chỉ truy cập dịch vụ đám mây (AWS, GCP), cũng như mã hạt giống của ví tiền điện tử như Bitcoin và Ethereum.
  • Mã hóa và rò rỉ: Dữ liệu thu thập được sẽ được mã hóa đóng gói và lén lút gửi đến miền giả mạo đã được hacker đăng ký trước.
  • Tiếp tục ẩn náu và di chuyển ngang: Mã độc sẽ cài đặt backdoor trong hệ thống, nếu phát hiện Kubernetes, một nền tảng mã nguồn mở dùng để tự động hóa triển khai và quản lý ứng dụng container, còn cố gắng lây lan mã độc đến tất cả các nút trong cụm.

Thời gian tấn công chuỗi cung ứng LiteLLM và Trivy

Ví và chứng chỉ của bạn có an toàn không? Hướng dẫn kiểm tra và biện pháp khắc phục
Nếu bạn đã cài đặt hoặc cập nhật gói LiteLLM sau ngày 24 tháng 3 năm 2026, hoặc môi trường phát triển tự động của bạn có sử dụng công cụ quét Trivy, hệ thống của bạn rất có thể đã bị thiệt hại.
Theo khuyến nghị của Callum McMahon và Snyk, nhiệm vụ hàng đầu trong việc bảo vệ và khắc phục là xác nhận phạm vi thiệt hại và hoàn toàn chặn lại cửa sau của hacker.


Kaspersky khuyên rằng, để tăng cường bảo mật cho GitHub Actions, có thể sử dụng một số công cụ mã nguồn mở sau:

  • zizmor: Đây là một công cụ dùng để phân tích tĩnh và phát hiện lỗi cấu hình trong GitHub Actions.
  • gato và Gato-X: Hai phiên bản công cụ này chủ yếu giúp xác định các quy trình tự động hóa có lỗ hổng cấu trúc.
  • allstar: Ứng dụng GitHub do Quỹ An ninh Mã nguồn mở (OpenSSF) phát triển, chuyên dùng để thiết lập và thi hành chính sách bảo mật trong tổ chức và kho mã của GitHub.

Phía sau cuộc tấn công LiteLLM, hacker đã nhắm vào cơn sốt nuôi tôm hùm
Theo phân tích của Snyk và kỹ sư quan tâm đến lĩnh vực an ninh mạng Huli, kẻ đứng sau vụ việc này là một nhóm hacker có tên TeamPCP, nhóm này đã hoạt động từ tháng 12 năm 2025 và thường xuyên tạo kênh hoạt động qua phần mềm nhắn tin như Telegram.
Huli chỉ ra rằng hacker trong quá trình tấn công đã sử dụng một thành phần tấn công tự động có tên hackerbot-claw. Tên này khéo léo theo kịp xu hướng rất hot trong cộng đồng AI gần đây là đại lý AI nuôi tôm hùm (OpenClaw).
Nhóm hacker này đã tấn công chính xác vào các công cụ hạ tầng có quyền cao và được sử dụng rộng rãi, bao gồm Trivy và LiteLLM, đồng thời biết cách tận dụng xu hướng AI mới nhất để mở rộng quy mô tấn công, thể hiện rõ tính tổ chức và tính nhắm mục tiêu trong phương pháp tội phạm.

Nguồn hình: Huli Tán gẫu tùy ý | Kỹ sư quan tâm đến lĩnh vực an ninh mạng Huli giải thích sự cố tấn công chuỗi cung ứng Trivy và LiteLLM (ảnh chụp một phần)

Với sự phổ biến của các công cụ AI, việc kiểm soát quyền hạn và an toàn chuỗi cung ứng trong quy trình phát triển đã trở thành rủi ro không thể bỏ qua đối với tất cả các doanh nghiệp.
Như việc tài khoản NPM của các nhà phát triển nổi tiếng gần đây bị hack, khiến gói JavaScript bị chèn mã độc, gây ra nguy cơ cho nhiều DApp và ví; hoặc Anthropic tiết lộ rằng hacker Trung Quốc đã phát động hành động gián điệp mạng tự động AI lớn nhất từ trước đến nay thông qua Claude Code, các trường hợp này đều nên được xem là bài học cảnh giác.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Tòa Án Hoa Kỳ Tuyên Án Hậu Duệ Cartier 8 Năm Vì Kế Hoạch Rửa Tiền $470 Triệu Crypto

Tin tức Gate, ngày 29 tháng 4 — Một tòa án Hoa Kỳ đã tuyên án Maximilien de Hoop Cartier, một hậu duệ của gia tộc trang sức xa xỉ Cartier, 8 năm tù vì vận hành một sàn giao dịch tiền mã hóa phi được phép dưới hình thức giao dịch OTC. Công tố viên cho biết hoạt động này đã chuyển hơn $470 triệu tiền thu từ ma túy

GateNews2phút trước

Ủy ban Tài chính Hàn Quốc chuyển hai vụ thao túng thị trường crypto cho cơ quan điều tra, bên cho vay khóa API có thể đối mặt trách nhiệm

Tin tức Gate, ngày 29 tháng 4 — Ủy ban Tài chính Hàn Quốc đã quyết định tại kỳ họp thường kỳ thứ tám của mình chuyển hai vụ việc thao túng thị trường tài sản ảo cho các cơ quan điều tra. Các phương pháp thao túng được phát hiện kết hợp thủ thuật của thị trường chứng khoán truyền thống với các kỹ thuật lạm dụng API

GateNews53phút trước

Syndicate Mất $330K Sau Lỗ hổng Cầu Nối Xuyên Chuỗi Commons; Bị Đánh cắp 18,5M Token SYND

Tin tức Gate, ngày 29 tháng 4 — Kẻ tấn công đã khai thác một lỗ hổng trong cầu nối xuyên chuỗi Commons để nhắm mục tiêu Syndicate, đánh cắp khoảng 18,5 triệu token SYND, theo thông báo của CertiK Alert. Các token bị đánh cắp đã được bán với giá xấp xỉ $330,000. Sau đó, kẻ tấn công đã chuyển số tiền thu được

GateNews1giờ trước

Tin tặc Kyber Network chuyển tiền bị đánh cắp sang Tornado Cash, nghi phạm trước đó từng bị FBI truy tố

Tin tức Cổng thông tin, ngày 29 tháng 4 — Tin tặc của Kyber Network, Andean Medjedovic, đang chuyển các khoản tiền bị đánh cắp sang Tornado Cash, theo dữ liệu giám sát blockchain của Arkham. Trước đó Medjedovic đã đánh cắp 48,8 triệu USD từ KyberSwap vào cuối năm 2023 và 16,5 triệu USD từ Indexed Finance trong một vụ tấn công trước đó

GateNews2giờ trước

Báo cáo nghiên cứu Crypto của a16z: Tỷ lệ khai thác lỗ hổng DeFi của AI agent đạt 70%

Theo báo cáo nghiên cứu do a16z Crypto công bố vào ngày 29 tháng 4, trong điều kiện AI agent được trang bị kiến thức chuyên ngành có cấu trúc, tỷ lệ tái hiện thành công lỗ hổng thao túng giá Ethereum đạt 70%; trong môi trường sandbox không có bất kỳ kiến thức chuyên ngành nào, tỷ lệ thành công chỉ là 10%. Báo cáo cũng đồng thời ghi nhận các trường hợp AI agent độc lập vượt qua các hạn chế của sandbox để truy cập thông tin giao dịch trong tương lai, và các kiểu thất bại có tính hệ thống của agent khi xây dựng các kế hoạch tấn công nhiều bước có khả năng sinh lời.

MarketWhisper2giờ trước

Polymarket phủ nhận cáo buộc rò rỉ 300.000 bản ghi, cho biết dữ liệu API là công khai và có thể được kiểm toán

Theo bài đăng trên X của Polymarket vào ngày 29 tháng 4, tài khoản an ninh mạng Dark Web Informer cáo buộc nền tảng thị trường dự đoán phi tập trung Polymarket đã bị xâm nhập, hơn 300.000 bản ghi và một bộ công cụ khai thác lỗ hổng đã bị rò rỉ lên các diễn đàn tội phạm mạng; Polymarket ngay lập tức tuyên bố trên X rằng họ phủ nhận, cho biết tất cả dữ liệu trên chuỗi đều công khai và có thể kiểm chứng.

MarketWhisper3giờ trước
Bình luận
0/400
Không có bình luận