LiteLLM vụ tấn công hacker: 500,000 chứng chỉ bị rò rỉ, ví tiền điện tử có nguy cơ bị đánh cắp, làm thế nào để kiểm tra xem có bị ảnh hưởng không?

ETH2,19%

Tác giả: HIBIKI, thành phố tiền điện tử

LiteLLM bị tấn công chuỗi cung ứng, hàng trăm GB dữ liệu, 500.000 chứng chỉ bị rò rỉ
Gói mã nguồn mở AI LiteLLM, có lượng tải xuống hàng ngày lên tới 3,4 triệu lần, là cầu nối quan trọng để nhiều nhà phát triển kết nối với nhiều mô hình ngôn ngữ lớn (LLM), nhưng gần đây đã trở thành mục tiêu của hacker. Kaspersky ước tính, cuộc tấn công này đã khiến hơn 20.000 kho mã bị lộ nguy cơ, hacker còn tuyên bố đã đánh cắp hàng trăm GB dữ liệu bí mật và hơn 500.000 chứng chỉ tài khoản, gây ra tác động nghiêm trọng đến phát triển phần mềm toàn cầu và môi trường đám mây.
Sau khi các chuyên gia an ninh mạng truy tìm nguồn gốc, phát hiện rằng sự cố hacker LiteLLM xuất phát từ công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp sử dụng để quét lỗ hổng hệ thống.
Đây là một cuộc tấn công chuỗi cung ứng điển hình (Supply Chain Attack), hacker đã tấn công vào công cụ tin cậy upstream mà mục tiêu phụ thuộc, qua đó lén lút đưa mã độc vào, giống như việc đầu độc nguồn nước trong nhà máy nước, khiến tất cả người uống không hề hay biết.

Nguồn hình: Trivy | Nguồn gốc sự cố hacker LiteLLM lại là công cụ an ninh mã nguồn mở Trivy mà nhiều doanh nghiệp sử dụng để quét lỗ hổng hệ thống.

Toàn bộ quy trình sự cố tấn công LiteLLM: từ công cụ an ninh đến gói AI bị tấn công liên tiếp
Theo phân tích của công ty an ninh mạng Snyk và Kaspersky, sự cố tấn công LiteLLM đã được chuẩn bị từ cuối tháng 2 năm 2026.
Hacker đã lợi dụng lỗ hổng CI/CD của GitHub (một quy trình tự động hóa kiểm thử và phát hành phần mềm) để đánh cắp chứng chỉ truy cập (Token) của người duy trì Trivy. Do chứng chỉ không được thu hồi hoàn toàn, hacker đã thành công trong việc sửa đổi nhãn phát hành của Trivy vào ngày 19 tháng 3, khiến quy trình tự động tải xuống công cụ quét chứa mã độc.
Sau đó, hacker đã sử dụng cùng một thủ đoạn vào ngày 24 tháng 3 để kiểm soát quyền phát hành của LiteLLM và tải lên các phiên bản 1.82.7 và 1.82.8 chứa mã độc.
Lúc này, nhà phát triển Callum McMahon trong khi thử nghiệm tính năng mở rộng của trình soạn thảo Cursor, hệ thống đã tự động tải xuống phiên bản LiteLLM mới nhất, khiến tài nguyên máy tính của anh bị tiêu hao ngay lập tức.
Anh đã phát hiện thông qua AI trợ lý Debug rằng trong mã độc có một lỗ hổng, vô tình kích hoạt một quả bom phân nhánh (Fork Bomb), tức là một hành vi độc hại sẽ tự sao chép liên tục và tiêu tốn bộ nhớ máy tính cũng như tài nguyên tính toán, mới khiến cuộc tấn công ẩn này bị phát hiện sớm.
Theo phân tích của Snyk, mã độc trong cuộc tấn công này được chia thành ba giai đoạn:

  • Thu thập dữ liệu: Chương trình sẽ quét toàn bộ thông tin nhạy cảm trên máy tính bị hại, bao gồm khóa SSH để kết nối từ xa, chứng chỉ truy cập dịch vụ đám mây (AWS, GCP), cũng như mã hạt giống của ví tiền điện tử như Bitcoin và Ethereum.
  • Mã hóa và rò rỉ: Dữ liệu thu thập được sẽ được mã hóa đóng gói và lén lút gửi đến miền giả mạo đã được hacker đăng ký trước.
  • Tiếp tục ẩn náu và di chuyển ngang: Mã độc sẽ cài đặt backdoor trong hệ thống, nếu phát hiện Kubernetes, một nền tảng mã nguồn mở dùng để tự động hóa triển khai và quản lý ứng dụng container, còn cố gắng lây lan mã độc đến tất cả các nút trong cụm.

Thời gian tấn công chuỗi cung ứng LiteLLM và Trivy

Ví và chứng chỉ của bạn có an toàn không? Hướng dẫn kiểm tra và biện pháp khắc phục
Nếu bạn đã cài đặt hoặc cập nhật gói LiteLLM sau ngày 24 tháng 3 năm 2026, hoặc môi trường phát triển tự động của bạn có sử dụng công cụ quét Trivy, hệ thống của bạn rất có thể đã bị thiệt hại.
Theo khuyến nghị của Callum McMahon và Snyk, nhiệm vụ hàng đầu trong việc bảo vệ và khắc phục là xác nhận phạm vi thiệt hại và hoàn toàn chặn lại cửa sau của hacker.


Kaspersky khuyên rằng, để tăng cường bảo mật cho GitHub Actions, có thể sử dụng một số công cụ mã nguồn mở sau:

  • zizmor: Đây là một công cụ dùng để phân tích tĩnh và phát hiện lỗi cấu hình trong GitHub Actions.
  • gato và Gato-X: Hai phiên bản công cụ này chủ yếu giúp xác định các quy trình tự động hóa có lỗ hổng cấu trúc.
  • allstar: Ứng dụng GitHub do Quỹ An ninh Mã nguồn mở (OpenSSF) phát triển, chuyên dùng để thiết lập và thi hành chính sách bảo mật trong tổ chức và kho mã của GitHub.

Phía sau cuộc tấn công LiteLLM, hacker đã nhắm vào cơn sốt nuôi tôm hùm
Theo phân tích của Snyk và kỹ sư quan tâm đến lĩnh vực an ninh mạng Huli, kẻ đứng sau vụ việc này là một nhóm hacker có tên TeamPCP, nhóm này đã hoạt động từ tháng 12 năm 2025 và thường xuyên tạo kênh hoạt động qua phần mềm nhắn tin như Telegram.
Huli chỉ ra rằng hacker trong quá trình tấn công đã sử dụng một thành phần tấn công tự động có tên hackerbot-claw. Tên này khéo léo theo kịp xu hướng rất hot trong cộng đồng AI gần đây là đại lý AI nuôi tôm hùm (OpenClaw).
Nhóm hacker này đã tấn công chính xác vào các công cụ hạ tầng có quyền cao và được sử dụng rộng rãi, bao gồm Trivy và LiteLLM, đồng thời biết cách tận dụng xu hướng AI mới nhất để mở rộng quy mô tấn công, thể hiện rõ tính tổ chức và tính nhắm mục tiêu trong phương pháp tội phạm.

Nguồn hình: Huli Tán gẫu tùy ý | Kỹ sư quan tâm đến lĩnh vực an ninh mạng Huli giải thích sự cố tấn công chuỗi cung ứng Trivy và LiteLLM (ảnh chụp một phần)

Với sự phổ biến của các công cụ AI, việc kiểm soát quyền hạn và an toàn chuỗi cung ứng trong quy trình phát triển đã trở thành rủi ro không thể bỏ qua đối với tất cả các doanh nghiệp.
Như việc tài khoản NPM của các nhà phát triển nổi tiếng gần đây bị hack, khiến gói JavaScript bị chèn mã độc, gây ra nguy cơ cho nhiều DApp và ví; hoặc Anthropic tiết lộ rằng hacker Trung Quốc đã phát động hành động gián điệp mạng tự động AI lớn nhất từ trước đến nay thông qua Claude Code, các trường hợp này đều nên được xem là bài học cảnh giác.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Địa chỉ liên quan tới Avi Eisenberg cho thấy hoạt động on-chain mới, làm dấy lên lo ngại về an ninh

Tin tức Gate, ngày 26 tháng 4 — Nền tảng phân tích blockchain Arkham đã xác định hoạt động on-chain được kích hoạt trở lại từ một địa chỉ được cho là có liên hệ với Avi Eisenberg, kẻ tấn công đã thu lợi khoảng $110 million từ vụ khai thác Mango Markets năm 2022. Eisenberg trước đó đã bị tuyên án

GateNews1giờ trước

Thỏa thuận cho vay DeFi trên Sui bị tấn công; lỗ hổng trong hợp đồng phiên bản cũ khiến 150.000 SUI bị đánh cắp

Scallop bị tấn công trên chuỗi Sui, hợp đồng phụ liên quan đến pool phần thưởng sSUI bị lợi dụng, khoảng 150.000 SUI bị đánh cắp, hợp đồng cốt lõi vẫn an toàn, việc gửi tiền và rút tiền đã được khôi phục. Tuyên bố chính thức chỉ áp dụng cho hợp đồng phần thưởng đã bị loại bỏ, tiền của người dùng không bị ảnh hưởng. Cựu nhà phát triển NEAR Vadim cho biết nguồn gốc lỗ hổng bắt nguồn từ gói V2 phiên bản cũ cách đây 17 tháng, không khởi tạo last_index dẫn đến tích lũy phần thưởng từ năm 2023; việc khắc phục cần thêm một trường phiên bản khi đưa vào object dùng chung và tăng cường kiểm tra phiên bản, để tránh rủi ro do các gói phiên bản lỗi thời gây ra.

ChainNewsAbmedia1giờ trước

Scallop Phát Hiện Lỗ Hổng Quỹ Phần Thưởng sSUI, Bị Lỗ 150K SUI Nhưng Cam Kết Bồi Thường Đầy Đủ

Tin tức Gate News, 26 tháng 4 — Scallop, một giao thức cho vay trong hệ sinh thái Sui, đã công bố việc phát hiện một lỗ hổng trong một hợp đồng phụ liên quan đến quỹ phần thưởng sSUI của mình, dẫn đến thiệt hại xấp xỉ 150.000 SUI. Hợp đồng bị ảnh hưởng đã bị đóng băng, và Scallop xác nhận

GateNews6giờ trước

Litecoin trải qua tái tổ chức chuỗi sâu sau khi lớp bảo mật MWEB bị khai thác lỗ hổng zero-day

Tin tức Gate, ngày 26 tháng 4 — Litecoin đã trải qua một cuộc tái tổ chức chuỗi sâu vào thứ Bảy (ngày 26 tháng 4) sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật MimbleWimble Extension Block (MWEB) của nó, theo Quỹ Litecoin. Cuộc reorg kéo dài từ các khối 3.095.930 đến 3.095.943 và

GateNews7giờ trước

Litecoin lần đầu tiên bị xâm phạm lớp quyền riêng tư: Kích hoạt lỗ hổng zero-day MWEB, gây tái tổ chức (reorg) chuỗi 13 khối

Theo The Block, Quỹ Litecoin xác nhận rằng lớp quyền riêng tư MWEB đã gặp lỗ hổng zero-day, kẻ tấn công sử dụng các nút phiên bản cũ để khiến các giao dịch MWEB giả mạo được coi là hợp lệ, dẫn đến việc chuỗi chính bị rollback 13 khối (khoảng 3 giờ) và thực hiện double-spend đối với các giao dịch xuyên chuỗi; NEAR Intents đã lộ khoảng 600.000 USD, và bể đào cũng bị DoS. Phiên bản đã vá đã được phát hành, hãy nâng cấp ngay lập tức; số dư trên chuỗi chính không bị ảnh hưởng, nhưng làm nổi bật sự đánh đổi giữa việc giảm khả năng quan sát và độ khó trong việc phát hiện của lớp quyền riêng tư.

ChainNewsAbmedia8giờ trước

Aave, Kelp, LayerZero Seek $71M Giải phóng ETH Frozen từ DAO Arbitrum

Aave Labs, Kelp DAO, LayerZero, EtherFi và Compound đã nộp một Constitutional AIP trên diễn đàn Arbitrum vào sáng thứ Bảy, yêu cầu DAO của mạng giải phóng khoảng $71 triệu ETH bị đóng băng để hỗ trợ các nỗ lực khôi phục rsETH sau vụ khai thác $292 triệu Kelp DAO của tuần trước. Đề xuất

CryptoFrontier10giờ trước
Bình luận
0/400
Không có bình luận