慢霧示警:LiteLLM 遭 PyPI 攻擊,加密錢包與 API 金鑰外洩

Market Whisper

LiteLLM遭PyPI攻擊

慢霧(SlowMist)首席資訊安全長 23pds 於 3 月 25 日披露,月下載量達 9,700 萬次的 Python AI 網關庫 LiteLLM 遭受 PyPI 供應鏈攻擊,受損版本 1.82.7 及 1.82.8 在平台上至少存在兩小時。攻擊者透過植入多層惡意程式,可竊取包括加密貨幣錢包資訊等。

LiteLLM 成為供應鏈攻擊高價值目標的結構性原因

LiteLLM 在 AI 技術堆疊中扮演統一接口角色,支持調用 OpenAI、Anthropic、Google 等主要服務商的模型,其架構直接位於應用程式與多個 AI 服務提供商之間,使其得以存取大量 API 金鑰、環境變數與敏感配置資料。

攻破此類中間層套件,攻擊者無需直接入侵上游服務,即可攔截橫跨本地開發環境、 CI/CD 管線與雲端基礎設施的敏感憑證。目前調查人員正評估此次攻擊是否與威脅組織 TeamPCP 及 LAPSUS$ 有關,歸因調查仍在進行中。事件最初由 GitHub 用戶公開報告,並由 Futuresearch 外部研究人員進一步分析。

三層惡意載荷運作機制

受損版本中嵌入的惡意程式碼採用三層架構,透過混淆後的 Base64 編碼 Python 程式實現:

第一層(數據外洩層):收集本地敏感資料後以 AES-256-CBC 演算法加密,使用硬編碼 RSA 公鑰加密會話金鑰,打包為 tpcp.tar.gz 後外洩至攻擊者控制的遠端端點

第二層(偵察與憑證收集層):枚舉系統資訊、環境變數,並系統性提取 SSH 金鑰、Git 憑證、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔、加密貨幣錢包資料及 CI/CD 配置,部分情況下惡意程式會主動嘗試使用已竊取憑證進行 AWS API 查詢或 Kubernetes 操作

第三層(持久化與遠端控制層):以 sysmon.py 寫入磁碟並設定為系統服務,每 50 分鐘向攻擊者控制的端點輪詢一次,使攻擊者可持續推送新惡意功能至已感染系統

惡意通訊使用的域名包括 models[.]litellm[.]cloud 及 checkmarx[.]zone。

受影響組織的緩解建議

安裝或運行過受損 LiteLLM 版本(1.82.7 或 1.82.8)的組織,應將相關系統視為已被入侵。由於惡意程式設計具備持久化能力並可能已部署額外有效載荷,僅移除套件並不足夠。

建議立即採取以下行動:輪換所有可能暴露的憑證(包括 AWS/GCP/Azure 存取金鑰、 SSH 金鑰及 API 金鑰);審查日誌中是否存在與 models[.]litellm[.]cloud 或 checkmarx[.]zone 的可疑出站連線;清除 tpcp.tar.gz、/tmp/pglog、/tmp/.pg_state 等已知惡意檔案及 sysmon.py 相關服務;在條件允許的情況下,從已知乾淨狀態重建受影響系統。

常見問題

哪些 LiteLLM 版本受此次供應鏈攻擊影響?

受損版本為 LiteLLM 1.82.7 及 1.82.8,惡意程式碼分別嵌入於 proxy_server.py(兩版本均受影響)及 litellm_init.pth(版本 1.82.8),建議用戶立即確認所使用版本並升級至最新安全版本。

此次攻擊可能竊取哪些類型的敏感資訊?

惡意程式的資料收集範圍涵蓋 SSH 金鑰、AWS/GCP/Azure 雲端憑證、Kubernetes 設定檔與服務帳戶令牌、Git 憑證、環境變數中的 API 金鑰、Shell 歷史記錄、加密貨幣錢包資料及資料庫密碼,攻擊面橫跨本地開發環境、 CI/CD 管線與雲端基礎設施。

如何確認系統是否已被入侵?

可檢查以下入侵指標:系統中是否存在 tpcp.tar.gz 歸檔檔案、/tmp/pglog 或 /tmp/.pg_state 臨時檔案,以及與 sysmon.py 關聯的持久化服務;同時審查出站網路連線記錄,確認是否存在與上述惡意域名的通訊。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Syndicate Labs 私鑰洩露導致 5 月 1 日 $330K SYND 被抽走;公司承諾全額賠償

根據 Syndicate Labs 的說法,5 月 1 日,一次私鑰洩漏導致攻擊者對兩個區塊鏈上的該公司跨鏈橋合約進行惡意升級。攻擊者竊取了約 1,850 萬個 SYND 代幣(價值約 33 萬美元)以及約 5 萬美元的使用者代幣。此次事件僅影響到

GateNews37分鐘前

北韓演員透過加密攻擊在 2026 年 4 月前提取了 $577M ,佔全球損失的 76%

根據 TRM Labs,北韓行動者在 2026 年前四個月中約竊取了 5.77 億美元,佔該期間全球所有加密貨幣駭客損失的 76%。此次竊取源自兩起 4 月事件:2.92 億美元的 KelpDAO 被利用事件,以及 2.85 億美元的 Drift

GateNews3小時前

北韓在 2026 年前四個月的加密駭損失中佔 76%,$577M 遭竊:TRM Labs

根據 TRM Labs 的說法,北韓行動者在 2026 年前四個月中,透過攻擊大約竊取了 5.77 億美元,佔該期間所有全球加密貨幣駭損失的 76%。這些損失源自 兩起 4 月事件:2.92 億美元的 KelpDAO 創/利用事件,以及 2.85 億美元的 Drift Pr

GateNews4小時前

Kelp 兩週後全面升級跨鏈橋、ether.fi 同步硬化 WeETH

4月18日 rsETH 跨鏈橋遭駭後兩週,Kelp 於4/29完成升級:驗證者4/4、區塊確認64、拓撲採 hub-and-spoke,跨鏈訊息必須經以太主網中轉。ether.fi 亦同步硬化 weETH,並加入 DeFi United 捐贈5,000 ETH。DeFi United動員逾70,000 ETH救援資金,Aave 等市場利率顯著下降;但攻擊者仍持有約107,000 rsETH待清算,需治理與委員會式流程回收。

鏈新聞abmedia4小時前

Wasabi 遭駭 290 萬美元:管理員私鑰外洩、合約被改成惡意版本

DeFi 衍生品 Wasabi Protocol 4/30 遭管理員私鑰外洩,攻擊者透過 Deployer EOA 獲得 ADMIN_ROLE,再利用 UUPS 升級機制替換 perp vaults 與 LongPool 為惡意版本,直接提款。CertiK 初估損失約 290 萬美元,影響以太坊主網與 Base;Wasabi 已公告暫停互動,Virtuals Protocol 也凍結 Wasabi 相關保證金。此事件凸顯上游私鑰安全對下游生態的風險。

鏈新聞abmedia6小時前
留言
0/400
暫無留言