Incident de piratage par empoisonnement (LiteLLM) : fuite de 500 000 identifiants, des portefeuilles crypto pourraient être dérobés — comment vérifier si vous êtes touché ?

ETH5,67%

Auteur : HIBIKI, ville de la crypto

LiteLLM a subi une attaque de la chaîne d’approvisionnement, des centaines de Go de données, 500 000 certificats exposés
Avec jusqu’à 3,4 millions de téléchargements par jour, le kit open source AI LiteLLM est un pont essentiel pour de nombreux développeurs connectant plusieurs grands modèles de langage (LLM), mais il est récemment devenu la cible des hackers. Kaspersky estime que cette vague d’attaques a exposé plus de 20 000 dépôts de code à des risques, les hackers prétendant avoir volé des centaines de Go de données sensibles et plus de 500 000 certificats de compte, causant un impact grave sur le développement logiciel mondial et les environnements cloud.
Après enquête, les experts en sécurité ont découvert que l’origine de l’incident de hacking de LiteLLM était un outil de sécurité open source appelé Trivy, utilisé par de nombreuses entreprises pour scanner les vulnérabilités systèmes.
Il s’agit d’une attaque de chaîne d’approvisionnement typique, où les hackers ciblent des outils de confiance en amont sur lesquels la cible dépend, intégrant ainsi discrètement du code malveillant, comme si l’on empoisonnait la source d’eau d’une usine de distribution, laissant tous les consommateurs pris au piège à leur insu.

Source de l’image : Trivy | L’origine de l’incident de hacking de LiteLLM est un outil de sécurité open source que de nombreuses entreprises utilisent pour scanner les vulnérabilités systèmes, Trivy.

Chronologie de l’attaque contre LiteLLM : de l’outil de sécurité à la cascade d’explosions AI
Selon les analyses de l’entreprise de sécurité Snyk et de Kaspersky, l’incident d’attaque contre LiteLLM a été planifié dès la fin février 2026.
Les hackers ont exploité une vulnérabilité dans le CI/CD de GitHub (un processus automatisé de test et de publication de logiciels) pour voler les certificats d’accès (Token) des mainteneurs de Trivy. Étant donné que les certificats n’ont pas été complètement révoqués, les hackers ont réussi à modifier les balises de publication de Trivy le 19 mars, permettant au processus automatisé de télécharger un outil de scan contenant du code malveillant.
Par la suite, les hackers ont utilisé la même méthode pour contrôler les droits de publication de LiteLLM le 24 mars et ont téléchargé les versions 1.82.7 et 1.82.8 contenant du code malveillant.
À ce moment-là, le développeur Callum McMahon, lors de tests de la fonctionnalité d’extension de l’éditeur Cursor, a vu son système automatiquement télécharger la dernière version de LiteLLM, entraînant une consommation instantanée de ses ressources informatiques.
Après avoir débogué avec l’assistant AI, il a découvert qu’il y avait un défaut dans le code malveillant, déclenchant accidentellement une bombe fork, c’est-à-dire un comportement malveillant qui se reproduit continuellement et épuise la mémoire et les ressources de calcul de l’ordinateur, ce qui a permis d’exposer cette attaque discrète prématurément.
Selon l’analyse de Snyk, le code malveillant de cette attaque se divise en trois phases :

  • Collecte de données : le programme va fouiller de manière exhaustive les informations sensibles sur l’ordinateur victime, y compris les clés d’accès SSH pour les connexions distantes, les certificats d’accès aux services cloud (AWS, GCP), ainsi que les codes de départ pour les portefeuilles de cryptomonnaies comme Bitcoin et Ethereum.
  • Chiffrement et fuite : les données collectées sont chiffrées et empaquetées, puis transmises discrètement à un domaine factice préenregistré par les hackers.
  • Maintien de la présence et déplacement latéral : le programme malveillant va implanter une porte dérobée dans le système, et s’il détecte Kubernetes, une plateforme open source pour le déploiement et la gestion automatisés des applications conteneurisées, il tentera également de propager le code malveillant à tous les nœuds du cluster.

Chronologie de l’attaque de la chaîne d’approvisionnement de LiteLLM et Trivy

Votre portefeuille et vos certificats sont-ils en sécurité ? Guide de détection et de remédiation
Si vous avez installé ou mis à jour le kit LiteLLM après le 24 mars 2026, ou si votre environnement de développement automatisé a utilisé l’outil de scan Trivy, votre système a très probablement été compromis.
Selon les recommandations de Callum McMahon et Snyk, la première tâche de protection et de remédiation est de confirmer l’étendue de la compromission et de bloquer complètement les portes dérobées des hackers.

Kaspersky recommande, pour renforcer la sécurité des GitHub Actions, d’utiliser les outils open source suivants :

  • zizmor : un outil pour l’analyse statique et la détection des erreurs de configuration des GitHub Actions.
  • gato et Gato-X : ces deux versions d’outils sont principalement utilisées pour aider à identifier les pipelines automatisés présentant des vulnérabilités structurelles.
  • allstar : une application GitHub développée par la fondation de sécurité open source (OpenSSF), conçue pour configurer et appliquer des politiques de sécurité dans les organisations et dépôts GitHub.

Derrière l’attaque contre LiteLLM, les hackers avaient déjà les yeux rivés sur la tendance à élever des homards
Selon les analyses de Snyk et de l’ingénieur Huli, qui s’intéresse au domaine de la cybersécurité, les cerveaux derrière cette affaire sont un groupe de hackers appelé TeamPCP, qui est actif depuis décembre 2025 et établit fréquemment des canaux d’activité via des applications de messagerie comme Telegram.
Huli a souligné que les hackers ont utilisé un composant d’attaque automatisé appelé hackerbot-claw pendant le processus d’attaque. Ce nom s’inscrit habilement dans la tendance récente des agents AI de capture de homards (OpenClaw) qui est très populaire dans le domaine de l’IA.
Ce groupe de hackers a ciblé des outils d’infrastructure de haute autorité et largement utilisés, y compris Trivy et LiteLLM, tout en sachant exploiter les dernières tendances de l’IA pour élargir l’échelle de l’attaque, montrant des méthodes criminelles très organisées et ciblées.

Source de l’image : Huli en discussion libre | L’ingénieur Huli, qui s’intéresse au domaine de la cybersécurité, explique l’incident de la chaîne d’approvisionnement Trivy et LiteLLM (captures d’écran partielles)

Avec la prolifération des outils AI, la gestion des permissions et la sécurité de la chaîne d’approvisionnement dans le processus de développement sont devenues des risques que toutes les entreprises ne peuvent ignorer.
Des incidents récents, tels que le piratage du compte NPM d’un développeur célèbre, ayant entraîné l’injection de code malveillant dans des paquets JavaScript, mettant en danger la plupart des DApp et portefeuilles ; ou encore la révélation par Anthropic de hackers chinois lançant la première grande opération d’espionnage réseau automatisé via Claude Code, doivent tous servir d’avertissement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Polymarket examine les projets en phase de démarrage au sein de son écosystème, et lutte contre les délits d’initiés ainsi que les pratiques de manipulation de marché

Polymarket a annoncé mener un audit des projets de certaines start-ups intégrées, accusés d’utiliser des informations provenant de comptes liés à des opérations d’initiés présumées afin d’inciter les utilisateurs à trader. Cette initiative vise à renforcer la gestion de la conformité et à répondre aux préoccupations externes concernant le risque de transactions liées à des opérations d’initiés.

GateNewsIl y a 2h

Au T1 2026, les projets Web3 ont subi plus de 460 millions de dollars de pertes dues à des pirates et à des escroqueries, les attaques par hameçonnage dominant

Le rapport publié par Hacken indique que, au premier trimestre 2026, les projets Web3 ont subi 464,5 millions de dollars de pertes dues à des attaques par des pirates et à des escroqueries, dont 306 millions de dollars pour des attaques par phishing et par ingénierie sociale. De plus, les arnaques impliquant des portefeuilles matériels représentent la principale partie des pertes. En outre, des failles de contrats intelligents et des échecs de contrôle d’accès ont également entraîné des pertes significatives. Du point de vue de la réglementation, le cadre juridique européen a renforcé les exigences en matière de surveillance de la sécurité.

GateNewsIl y a 6h

RAVE s’enflamme et déclenche l’engouement pour les monnaies « clones », FF et INX révèlent le scénario de « pompage et dumping »

Récemment, des altcoins, représentés notamment par RAVE, ont déclenché une frénésie d’investissement intense, mais certains anciens projets vedettes comme FF et INX ont utilisé cette vague pour des opérations de « pompage et dump ». En faisant grimper rapidement le prix des jetons afin d’attirer des investisseurs particuliers, puis en procédant à une cession massive par la suite, ils provoquent une chute brutale des cours. De tels agissements révèlent non seulement des difficultés de trésorerie de la part des équipes de projet, mais aussi portent atteinte à la confiance des investisseurs. Les investisseurs doivent rester vigilants face à des signaux tels que des hausses anormales à court terme, afin d’éviter le risque d’être manipulé par le marché.

MarketWhisperIl y a 9h

Le FBI s’associe à l’Indonésie pour démanteler un réseau de phishing W3LL, impliquant plus de 20 millions de dollars

Le FBI américain et la police indonésienne ont collaboré avec succès pour démanteler un réseau d’hameçonnage W3LL, en saisissant les équipements concernés et en arrêtant des suspects. La trousse d’outils d’hameçonnage W3LL est vendue à bas prix et fournit de fausses pages de connexion ; elle utilise des attaques de type homme du milieu pour contourner facilement l’authentification multifacteur, créant ainsi un écosystème de cybercriminalité organisé. Cette opération marque la coopération entre les États-Unis et l’Indonésie dans l’application de la loi contre la cybercriminalité ; cependant, les menaces pour la sécurité des utilisateurs de crypto-monnaies restent considérables.

MarketWhisperIl y a 13h

Alerte d’urgence des équipes : injection d’adresse et comptes multisignatures falsifiés, le mécanisme de liste blanche sera déployé

Les multi-signatures de l’écosystème Solana ont émis un avertissement : elles indiquent que des attaquants mènent une attaque d’« empoisonnement d’adresses » contre des utilisateurs, en les trompant via la création de comptes falsifiés afin de déclencher des transferts non autorisés. Squads confirme qu’il n’y a eu aucune perte de fonds et souligne qu’il s’agit d’une attaque d’ingénierie sociale plutôt que d’une faille du protocole. En réponse, Squads a mis en place des mesures de protection telles qu’un système d’alertes, des notifications pour les comptes non interactifs et un mécanisme de liste blanche. Cet incident met en évidence la croissance des menaces d’ingénierie sociale dans l’écosystème Solana et a suscité des examens de sécurité continus.

MarketWhisperIl y a 13h

Des organisations sud-coréennes d’« intermédiaires pour la revanche » facturant en USDT pour prendre en charge des crimes violents, continuent d’opérer même après l’arrestation du principal auteur

La Corée du Sud a récemment vu l’apparition de plusieurs organisations de « médiateurs de représailles » qui utilisent des cryptomonnaies comme moyen de paiement. Elles proposent des services d’intimidation et de meurtre via Telegram. Bien que le principal suspect ait été arrêté, des publicités liées continuent d’être publiées ; la police enquête sur plus de 50 affaires et a interpellé environ 30 personnes.

GateNewsIl y a 15h
Commentaire
0/400
Aucun commentaire