Ataque de malware LiteLLM expuesto por Andrej Karpathy: Roba claves de API y credenciales de nube

iconChainthink
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Superficies de ataque de malware LiteLLM en noticias on-chain, con versiones maliciosas v1.82.7 y v1.82.8 que roban claves de API y credenciales de nube. Los atacantes utilizaron canales cifrados con RSA para exfiltrar datos a un dominio falso e intentaron implantar puertas traseras en clústeres de Kubernetes. La brecha se originó por una mala configuración de GitHub Actions explotada por TeamPCP, quien robó tokens de lanzamiento de PyPI. LiteLLM ha revocado todos los tokens y adoptará la publicación basada en JWT. PyPA emitió el aviso PYSEC-2026-2, instando a los usuarios a asumir que todas las credenciales están comprometidas. Los datos de inflación siguen siendo una preocupación secundaria ante esta crisis de seguridad.

Según 1M AI News , el miembro fundador de OpenAI, Andrej Karpathy, publicó que el ataque de cadena de suministro sufrido por la herramienta de desarrollo de agentes de IA LiteLLM es «lo más aterrador que se ha visto en el software moderno». Las dos versiones infectadas, v1.82.7 y v1.82.8, ya han sido retiradas de PyPI; LiteLLM tiene 97 millones de descargas mensuales.

Solo con un comando pip install litellm se pueden robar las claves SSH, credenciales de nube AWS/GCP/Azure, configuraciones de Kubernetes, credenciales de git, variables de entorno (incluidas todas las claves API), historial de shell, billeteras criptográficas, claves privadas SSL, claves de CI/CD y contraseñas de bases de datos. El código malicioso empaqueta los datos mediante cifrado RSA de 4096 bits y los exfiltra hacia el dominio falso models.litellm.cloud, además de intentar crear un contenedor con privilegios en el espacio de nombres kube-system del clúster Kubernetes para implantar una puerta trasera persistente.

Lo más peligroso es la contagiosidad: cualquier proyecto que dependa de LiteLLM también se verá afectado, por ejemplo, `pip install dspy` (que depende de litellm>=1.64.0) activará igualmente el código malicioso. La versión infectada solo duró aproximadamente una hora en PyPI antes de ser descubierta, por una razón bastante irónica: el propio código malicioso del atacante tenía un error que provocaba un agotamiento de memoria y un colapso. El desarrollador Callum McMahon experimentó el ataque cuando usaba un complemento MCP en la herramienta de programación de IA Cursor, lo que hizo que LiteLLM se instalara como dependencia transitiva; tras la instalación, su máquina se colapsó directamente, revelando así el ataque. Karpathy comentó: «Si los atacantes no hubieran incluido vibe code en este ataque, podría haber pasado desapercibido durante días e incluso semanas».

El grupo de ataque TeamPCP invadió a finales de febrero aprovechando una configuración defectuosa del escáner de vulnerabilidades Trivy en el pipeline CI/CD de LiteLLM en GitHub Actions, robando tokens de publicación de PyPI y subiendo posteriormente versiones maliciosas directamente a PyPI, evitando GitHub. Krrish Dholakia, CEO de Berri AI, el equipo de mantenimiento de LiteLLM, indicó que se han eliminado todos los tokens de publicación y que planean migrar hacia un mecanismo de publicación confiable basado en JWT. La PyPA emitió el aviso de seguridad PYSEC-2026-2, recomendando a todos los usuarios que hayan instalado versiones afectadas que asuman que todas las credenciales en su entorno han sido comprometidas y que las reemplacen inmediatamente.

Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.