De acordo com o 1M AI News, o membro fundador da OpenAI, Andrej Karpathy, postou que o ataque à cadeia de suprimentos sofrido pela ferramenta de desenvolvimento de agentes de IA, LiteLLM, é “a coisa mais aterrorizante na software moderna”. As duas versões comprometidas, v1.82.7 e v1.82.8, com 97 milhões de downloads mensais, já foram removidas do PyPI.
Apenas um comando pip install litellm é suficiente para roubar chaves SSH, credenciais de nuvem AWS/GCP/Azure, configurações do Kubernetes, credenciais do git, variáveis de ambiente (incluindo todas as chaves de API), histórico de shell, carteiras criptografadas, chaves privadas SSL, chaves de CI/CD e senhas de banco de dados. O código malicioso compacta os dados usando criptografia RSA de 4096 bits e os envia para o domínio disfarçado models.litellm.cloud, além de tentar criar um contêiner privilegiado no namespace kube-system do cluster Kubernetes para implantar uma backdoor persistente.
Mais perigoso ainda é a contágio: qualquer projeto que dependa do LiteLLM também será afetado, como `pip install dspy` (que depende de litellm>=1.64.0), que também aciona o código malicioso. A versão infectada permaneceu no PyPI por apenas cerca de uma hora antes de ser descoberta, por uma razão bastante irônica: o próprio código malicioso do atacante tinha um bug que causava esgotamento de memória e falha. O desenvolvedor Callum McMahon descobriu o ataque quando usava um plugin MCP no tool de programação por IA Cursor, onde o LiteLLM foi incluído como dependência transitiva; após a instalação, sua máquina entrou em colapso. Karpathy comentou: "Se os atacantes não tivessem usado vibe code, esse ataque poderia não ter sido descoberto por dias ou até semanas."
A organização de ataque TeamPCP invadiu em finais de fevereiro aproveitando uma falha na configuração do scanner de vulnerabilidades Trivy no pipeline CI/CD do LiteLLM no GitHub Actions, roubando tokens de publicação do PyPI e, em seguida, fazendo o upload direto de versões maliciosas para o PyPI, contornando o GitHub. Krrish Dholakia, CEO da Berri AI, mantenedora do LiteLLM, afirmou que todos os tokens de publicação foram removidos e que planeja migrar para um mecanismo de publicação confiável baseado em JWT. A PyPA emitiu o aviso de segurança PYSEC-2026-2, recomendando que todos os usuários que instalaram as versões afetadas assumam que todas as credenciais em seus ambientes foram comprometidas e devem ser imediatamente rotacionadas.
Ataque de malware LiteLLM exposto por Andrej Karpathy: rouba chaves API e credenciais de nuvem
ChainthinkCompartilhar






Superfícies de ataque de malware LiteLLM aparecem em notícias on-chain, com versões maliciosas v1.82.7 e v1.82.8 roubando chaves API e credenciais de nuvem. Os atacantes usaram canais criptografados com RSA para exfiltrar dados para um domínio falso e tentaram implantar backdoors em clusters Kubernetes. A violação decorreu de uma má configuração do GitHub Actions explorada pela TeamPCP, que roubou tokens de lançamento do PyPI. O LiteLLM revogou todos os tokens e adotará publicação baseada em JWT. A PyPA emitiu o aviso PYSEC-2026-2, incentivando os usuários a assumirem que todas as credenciais estão comprometidas. Os dados de inflação permanecem uma preocupação secundária diante desta crise de segurança.
Fonte:Mostrar original
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações.
Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.