LiteLLM peretasan racun: 500.000 sertifikat bocor, dompet kripto berisiko dicuri, bagaimana cara memeriksa apakah Anda terkena dampak?

ETH3,78%

Penulis: HIBIKI, Kota Kripto

LiteLLM mengalami serangan rantai pasokan, ratusan GB data, 500.000 kredensial bocor
Setiap hari, paket sumber terbuka AI LiteLLM yang diunduh mencapai 3,4 juta kali, menjadi jembatan penting bagi banyak pengembang untuk menghubungkan berbagai model bahasa besar (LLM), namun baru-baru ini menjadi target peretas. Kaspersky memperkirakan bahwa serangan ini menyebabkan lebih dari 20.000 repositori kode terpapar risiko, dan peretas mengklaim telah mencuri ratusan GB data rahasia serta lebih dari 500.000 kredensial akun, yang berdampak serius pada pengembangan perangkat lunak global dan lingkungan cloud.
Setelah penyelidikan oleh para ahli keamanan siber, ditemukan bahwa sumber insiden peretasan LiteLLM adalah alat keamanan sumber terbuka Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.
Ini adalah serangan rantai pasokan bersarang (Supply Chain Attack) yang khas, peretas memanfaatkan alat tepercaya hulu yang digunakan target sebagai titik masuk, secara diam-diam menyisipkan kode berbahaya, layaknya meracuni sumber air di pabrik air, membuat semua peminum terkena dampak tanpa disadari.

Sumber gambar: Trivy | Sumber insiden peretasan LiteLLM adalah alat keamanan sumber terbuka Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.

Proses penuh insiden serangan LiteLLM: dari alat keamanan hingga ledakan beruntun paket AI
Menurut analis dari perusahaan keamanan siber Snyk dan Kaspersky, insiden serangan LiteLLM sudah ditanamkan sejak akhir Februari 2026.
Peretas memanfaatkan celah CI/CD GitHub (proses otomatisasi pengujian dan penerbitan perangkat lunak) untuk mencuri kredensial akses (Token) pengelola Trivy. Karena kredensial belum sepenuhnya dicabut, peretas pada 19 Maret berhasil memodifikasi label rilis Trivy, membuat proses otomatisasi mengunduh alat pemindai yang mengandung kode berbahaya.
Selanjutnya, peretas menggunakan metode yang sama untuk mengontrol hak rilis LiteLLM pada 24 Maret dan mengunggah versi 1.82.7 dan 1.82.8 yang mengandung kode berbahaya.
Saat itu, pengembang Callum McMahon sedang menguji fitur tambahan editor Cursor, sistem secara otomatis mengunduh versi terbaru LiteLLM, mengakibatkan sumber daya komputernya langsung terkuras.
Ia melalui asisten AI Debug menemukan bahwa dalam kode berbahaya terdapat cacat yang secara tidak sengaja memicu bom cabang (Fork Bomb), yaitu tindakan berbahaya yang terus-menerus menggandakan diri dan menghabiskan memori komputer serta sumber daya komputasi, yang membuat serangan tersembunyi ini terungkap lebih awal.
Menurut analisis Snyk, kode berbahaya dalam serangan ini dibagi menjadi tiga tahap:

  • Pengumpulan data: Program akan menyisir semua informasi sensitif di komputer korban, termasuk kunci akses SSH, kredensial akses layanan cloud (AWS, GCP), serta seed phrase dari dompet cryptocurrency seperti Bitcoin dan Ethereum.
  • Enkripsi dan kebocoran: Data yang dikumpulkan akan dienkripsi dan dikemas, lalu diam-diam dikirim ke domain palsu yang telah didaftarkan peretas.
  • Persistence dan pergerakan lateral: Kode berbahaya akan menyisipkan backdoor di sistem, dan jika terdeteksi Kubernetes, sebuah platform sumber terbuka untuk otomatisasi penyebaran dan pengelolaan aplikasi berbasis kontainer, akan berusaha menyebarkan kode berbahaya ke semua node dalam cluster.

Garis waktu serangan rantai pasokan LiteLLM dan Trivy

Apakah dompet dan kredensial Anda aman? Panduan deteksi dan tindakan pemulihan
Jika Anda telah menginstal atau memperbarui paket LiteLLM setelah 24 Maret 2026, atau jika lingkungan pengembangan otomatisasi Anda menggunakan alat pemindai Trivy, sistem Anda sangat mungkin telah terinfeksi.
Menurut saran Callum McMahon dan Snyk, langkah pertama untuk perlindungan dan pemulihan adalah mengonfirmasi skala infeksi dan sepenuhnya memutus akses backdoor peretas.

Kaspersky menyarankan, untuk meningkatkan keamanan GitHub Actions, dapat menggunakan beberapa alat sumber terbuka berikut:

  • zizmor: Ini adalah alat untuk analisis statis dan mendeteksi kesalahan konfigurasi GitHub Actions.
  • gato dan Gato-X: Dua versi alat ini, terutama digunakan untuk membantu mengidentifikasi alur otomatisasi (pipelines) yang memiliki kerentanan struktural.
  • allstar: Aplikasi GitHub yang dikembangkan oleh OpenSSF, khusus untuk mengatur dan menegakkan kebijakan keamanan di organisasi dan repositori GitHub.

Di balik serangan LiteLLM, peretas sudah lama mengincar tren budidaya lobster
Menurut analisis Snyk dan insinyur Huli yang mengamati bidang keamanan siber, aktor di balik kasus ini adalah kelompok peretas bernama TeamPCP, yang mulai aktif sejak Desember 2025, dan sering kali menggunakan aplikasi komunikasi seperti Telegram untuk membentuk saluran kegiatan.
Huli menunjukkan bahwa selama proses serangan, peretas menggunakan komponen serangan otomatis bernama hackerbot-claw. Nama ini dengan cerdik mengikuti tren agen AI budidaya lobster (OpenClaw) yang sangat populer di kalangan AI baru-baru ini.
Kelompok peretas ini secara tepat menargetkan alat infrastruktur yang memiliki hak tinggi dan banyak digunakan, termasuk Trivy dan LiteLLM, serta memahami cara memanfaatkan tren AI terbaru untuk memperluas skala serangan, menunjukkan metode kriminal yang sangat terorganisir dan terarah.

Sumber gambar: Huli Ngobrol Santai | Insinyur Huli yang mengamati bidang keamanan siber menjelaskan insiden serangan rantai pasokan Trivy dan LiteLLM (cuplikan sebagian)

Dengan semakin populernya alat AI, kontrol hak akses dalam proses pengembangan dan keamanan rantai pasokan telah menjadi risiko yang tidak bisa diabaikan oleh semua perusahaan.
Kasus-kasus seperti akun NPM pengembang terkenal yang diretas belakangan ini, menyebabkan paket JavaScript disusupi kode berbahaya, yang mengakibatkan banyak DApp dan dompet berpotensi terinfeksi; atau pengungkapan oleh Anthropic tentang peretas China yang melancarkan aksi mata-mata jaringan otomatisasi AI terbesar dalam sejarah melalui Claude Code, harus menjadi pelajaran berharga.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar