Menurut pemantauan 1M AI News , ahli pembina asal OpenAI, Andrej Karpathy, memposting bahawa serangan rantai bekalan terhadap alat pembangunan agen AI, LiteLLM, adalah "perkara paling menakutkan dalam perisian moden". Dua versi yang terjejas, v1.82.7 dan v1.82.8, telah ditarik balik dari PyPI, dengan jumlah muat turun bulanan LiteLLM mencapai 97 juta.
Hanya satu perintah pip install litellm yang cukup untuk mencuri kunci SSH, kredensial awan AWS/GCP/Azure, konfigurasi Kubernetes, kredensial git, pemboleh ubah persekitaran (termasuk semua kunci API), sejarah shell, dompet terenkripsi, kunci privat SSL, kunci CI/CD, dan kata laluan pangkalan data. Kode jahat mengemas data dengan enkripsi RSA 4096-bit dan menghantar ke domain palsu models.litellm.cloud, serta cuba mencipta kontena istimewa di ruang nama kube-system dalam kluster Kubernetes untuk menanam backdoor kekal.
Yang lebih berbahaya ialah penularan: sebarang projek yang bergantung kepada LiteLLM akan turut terjejas, contohnya `pip install dspy` (bergantung kepada litellm>=1.64.0) juga akan memicu kod jahat. Versi yang diracuni hanya bertahan selama kira-kira 1 jam di PyPI sebelum ditemui, dan sebabnya agak ironis: kod jahat milik penyerang sendiri mempunyai ralat yang menyebabkan kegagalan akibat habisnya memori. Pengembang Callum McMahon mengalami kegagalan terus pada mesinnya apabila menggunakan plugin MCP dalam alat pengaturcaraan AI Cursor, di mana LiteLLM ditarik sebagai ketergantungan terselindung selepas pemasangan. Karpathy berkomentar: "Jika penyerang tidak menggunakan vibe code, serangan ini mungkin tidak akan ditemui selama beberapa hari atau bahkan minggu."
Organisasi serangan TeamPCP menyerang pada akhir Februari dengan memanfaatkan kelemahan konfigurasi alat pemindai kerentanan Trivy dalam saluran CI/CD LiteLLM di GitHub Actions, mencuri token pelepasan PyPI, kemudian melewati GitHub untuk mengunggah versi jahat langsung ke PyPI. Krrish Dholakia, CEO Berri AI yang memelihara LiteLLM, menyatakan bahawa semua token pelepasan telah dipadamkan dan merancang untuk beralih kepada mekanisme pelepasan tepercaya berdasarkan JWT. PyPA mengeluarkan pengumuman keselamatan PYSEC-2026-2, menyarankan semua pengguna yang telah memasang versi yang terjejas menganggap semua kredensial dalam persekitaran mereka telah bocor dan segera menukar semuanya.
Serangan Malware LiteLLM Dibongkar oleh Andrej Karpathy: Mencuri Kekunci API dan Kredensial Awan
ChainthinkKongsi






Permukaan serangan malware LiteLLM muncul dalam berita on-chain, dengan versi jahat v1.82.7 dan v1.82.8 mencuri kekunci antara muka pengaturcaraan aplikasi (API) dan kredensial awan. Penyerang menggunakan salurannya yang dienkripsi RSA untuk mengekstrak data ke domain palsu dan cuba memasang backdoor ke dalam cluster Kubernetes. Langkah kebocoran ini berasal daripada salah konfigurasi GitHub Actions yang dieksploitasi oleh TeamPCP, yang mencuri token rilis PyPI. LiteLLM telah mencabut semua token dan akan mengadopsi penerbitan berdasarkan JWT. PyPA mengeluarkan amaran PYSEC-2026-2, mendesak pengguna untuk menganggap semua kredensial telah terjejas. Data inflasi tetap menjadi perhatian sekunder di tengah krisis keselamatan ini.
Sumber:Tunjukkan artikel asal
Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini.
Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.