1M AI News के अनुसार, OpenAI के सह-संस्थापक एंड्रेज कारपथी ने एक पोस्ट में कहा कि AI एजेंट डेवलपमेंट टूल LiteLLM पर हुआ सप्लाई चेन हमला "आधुनिक सॉफ्टवेयर में सबसे भयानक चीज़" है। LiteLLM का मासिक डाउनलोड 9.7 करोड़ है, और v1.82.7 और v1.82.8 के दो संक्रमित संस्करण PyPI से हटा दिए गए हैं।
केवल एक ही कमांड `pip install litellm` पर्याप्त है ताकि मशीन पर SSH कुंजियाँ, AWS/GCP/Azure क्लाउड क्रेडेंशियल, Kubernetes कॉन्फ़िगरेशन, git क्रेडेंशियल, वातावरण चर (जिनमें सभी API कुंजियाँ शामिल हैं), शेल इतिहास, एन्क्रिप्टेड वॉलेट, SSL निजी कुंजियाँ, CI/CD कुंजियाँ और डेटाबेस पासवर्ड चोरी किए जा सकें। दुष्ट कोड 4096-बिट RSA द्वारा डेटा को models.litellm.cloud` नाम के छलावरण डोमेन पर भेजता है, और Kubernetes क्लस्टर के `kube-system` नेमस्पेस में प्रिविलेज्ड कंटेनर बनाकर स्थायी बैकडoor स्थापित करने का प्रयास करता है।
अधिक खतरनाक बात यह है कि यह संक्रामक है: कोई भी LiteLLM पर निर्भर प्रोजेक्ट प्रभावित होगा, उदाहरण के लिए `pip install dspy` (जिसमें litellm>=1.64.0 की निर्भरता है) भी दुर्भावनापूर्ण कोड को ट्रिगर करेगा। PyPI पर दुर्भावनापूर्ण संस्करण केवल लगभग 1 घंटे तक ही रहा, क्योंकि एक परिहासपूर्ण कारण से: हमलावर का अपना दुर्भावनापूर्ण कोड एक बग के कारण मेमोरी खत्म होने से क्रैश हो गया। डेवलपर Callum McMahon ने AI प्रोग्रामिंग टूल Cursor में एक MCP प्लगइन का उपयोग किया, जिसमें LiteLLM एक पारगमन निर्भरता के रूप में शामिल हुआ, और स्थापित होने के बाद मशीन सीधे क्रैश हो गई, जिससे हमला सामने आया। Karpathy ने टिप्पणी की: "अगर हमलावरों ने vibe code के माध्यम से इस हमले को नहीं किया होता, तो इसे कई दिनों या सप्ताहों तक नहीं पकड़ा जा सकता था।"
आक्रमणकारी समूह TeamPCP ने फरवरी के अंत में GitHub Actions में Trivy वल्नरेबिलिटी स्कैनर की कॉन्फ़िगरेशन खामी का दुरुपयोग करके LiteLLM के CI/CD पाइपलाइन में घुसपैठ की और PyPI प्रकाशन टोकन चुरा लिए, जिसके बाद उन्होंने GitHub को छोड़कर PyPI पर दुर्भावनापूर्ण संस्करण अपलोड किए। LiteLLM के रखरखावकर्ता Berri AI के CEO Krrish Dholakia ने कहा कि सभी प्रकाशन टोकन हटा दिए गए हैं और JWT-आधारित विश्वसनीय प्रकाशन प्रणाली पर स्थानांतरित होने की योजना है। PyPA ने सुरक्षा सूचना PYSEC-2026-2 जारी की है, जिसमें सभी प्रभावित संस्करण स्थापित करने वाले उपयोगकर्ताओं को सलाह दी गई है कि वे मान लें कि उनके पर्यावरण में सभी प्रमाणीकरण विवरण लीक हो चुके हैं और तुरंत उन्हें बदल दें।
लाइटएलएलएम मैलवेयर हमला एंड्रेज कारपथी द्वारा उजागर: API कुंजियाँ और क्लाउड पार्यों को चुरा लिया जाता है
Chainthinkसाझा करें






ऑन-चेन समाचार में LiteLLM मैलवेयर हमले के सतहें, जिसमें दुर्भावनापूर्ण संस्करण v1.82.7 और v1.82.8 API कुंजियों और क्लाउड पात्रता चुरा रहे हैं। हमलावरों ने डेटा को एक झूठे डोमेन पर निकालने के लिए RSA-एन्क्रिप्टेड चैनल का उपयोग किया और Kubernetes क्लस्टर में बैकडoor लगाने की कोशिश की। यह अनुमान GitHub Actions की गलत संरचना से हुआ, जिसे TeamPCP ने दुरुपयोग किया और PyPI रिलीज टोकन चुरा लिए। LiteLLM ने सभी टोकन रद्द कर दिए हैं और JWT-आधारित प्रकाशन अपनाएगा। PyPA ने PYSEC-2026-2 की सलाह जारी की है, जिसमें उपयोगकर्ताओं को सभी पात्रता घटित मानने की सलाह दी गई है। इस सुरक्षा संकट के बीच मुद्रास्फीति डेटा दूसरे स्तर पर है।
स्रोत:मूल दिखाएं
डिस्क्लेमर: इस पेज पर दी गई जानकारी थर्ड पार्टीज़ से प्राप्त की गई हो सकती है और यह जरूरी नहीं कि KuCoin के विचारों या राय को दर्शाती हो। यह सामग्री केवल सामान्य सूचनात्मक उद्देश्यों के लिए प्रदान की गई है, किसी भी प्रकार के प्रस्तुतीकरण या वारंटी के बिना, न ही इसे वित्तीय या निवेश सलाह के रूप में माना जाएगा। KuCoin किसी भी त्रुटि या चूक के लिए या इस जानकारी के इस्तेमाल से होने वाले किसी भी नतीजे के लिए उत्तरदायी नहीं होगा।
डिजिटल संपत्तियों में निवेश जोखिम भरा हो सकता है। कृपया अपनी वित्तीय परिस्थितियों के आधार पर किसी प्रोडक्ट के जोखिमों और अपनी जोखिम सहनशीलता का सावधानीपूर्वक मूल्यांकन करें। अधिक जानकारी के लिए, कृपया हमारे उपयोग के नियम और जोखिम प्रकटीकरण देखें।