ตามการติดตามของ 1M AI News แอนเดรย์ คาร์พาธี หนึ่งในผู้ก่อตั้ง OpenAI ได้โพสต์ว่า การโจมตีห่วงโซ่อุปทานที่เกิดกับเครื่องมือพัฒนา AI agent ชื่อ LiteLLM เป็น “สิ่งที่น่ากลัวที่สุดเท่าที่เคยมีในซอฟต์แวร์สมัยใหม่” ขณะที่ LiteLLM มีจำนวนการดาวน์โหลดต่อเดือน 97 ล้านครั้ง และเวอร์ชันที่ถูกโจมตี v1.82.7 และ v1.82.8 ได้ถูกลบออกจากระบบ PyPI แล้ว
คำสั่งเพียงหนึ่งบรรทัด pip install litellm เพียงพอที่จะขโมยคีย์ SSH, ข้อมูลรับรองคลาวด์ AWS/GCP/Azure, การตั้งค่า Kubernetes, ข้อมูลรับรอง git, ตัวแปรสภาพแวดล้อม (รวมถึงคีย์ API ทั้งหมด), ประวัติ shell, กระเป๋าสตางค์เข้ารหัส, กุญแจ SSL ส่วนตัว, คีย์ CI/CD และรหัสผ่านฐานข้อมูล โค้ดที่เป็นอันตรายจะบีบอัดข้อมูลด้วยการเข้ารหัส RSA 4096 บิตแล้วส่งไปยังโดเมนปลอมแปลง models.litellm.cloud และยังพยายามสร้างคอนเทนเนอร์ที่มีสิทธิ์พิเศษในเนมสเปซ kube-system ของคลัสเตอร์ Kubernetes เพื่อฝังบ็อตหลังที่คงอยู่
อันตรายยิ่งกว่านั้นคือการแพร่กระจาย: โครงการใดก็ตามที่พึ่งพา LiteLLM จะได้รับผลกระทบด้วย เช่น `pip install dspy` (ซึ่งพึ่งพา litellm>=1.64.0) ก็จะกระตุ้นรหัสที่เป็นอันตรายเช่นกัน รุ่นที่ถูกโจมตีอยู่บน PyPI เพียงประมาณหนึ่งชั่วโมงก่อนถูกตรวจพบ ด้วยเหตุผลที่ค่อนข้างขำขัน: รหัสที่เป็นอันตรายของผู้โจมตีมีบั๊ก ทำให้ระบบใช้หน่วยความจำจนล้นและล่ม ผู้พัฒนา Callum McMahon ใช้ปลั๊กอิน MCP ในเครื่องมือเขียนโปรแกรม AI ชื่อ Cursor เมื่อ LiteLLM ถูกดึงเข้ามาเป็นการพึ่งพาแบบส่งต่อ หลังจากการติดตั้ง เครื่องของเขาล่มทันที ซึ่งเปิดเผยการโจมตีนี้ Karpathy แสดงความเห็นว่า: “หากผู้โจมตีไม่ได้ใช้ vibe code ในการโจมตีครั้งนี้ มันอาจยังไม่ถูกค้นพบเป็นเวลาหลายวันหรือแม้แต่หลายสัปดาห์”
กลุ่มโจมตี TeamPCP ได้บุกเข้าระบบเมื่อปลายเดือนกุมภาพันธ์ โดยใช้ช่องโหว่ในการตั้งค่าของเครื่องมือสแกนช่องโหว่ Trivy ใน CI/CD pipeline ของ LiteLLM บน GitHub Actions เพื่อขโมยโทเค็นการเผยแพร่บน PyPI จากนั้นจึงข้าม GitHub ไปอัปโหลดเวอร์ชันที่มีมัลแวร์โดยตรงไปยัง PyPI คุณ Krrish Dholakia ซีอีโอของ Berri AI ผู้ดูแล LiteLLM ระบุว่าได้ลบโทเค็นการเผยแพร่ทั้งหมดแล้ว และวางแผนจะเปลี่ยนไปใช้กลไกการเผยแพร่ที่เชื่อถือได้แบบอิง JWT พันธมิตร PyPA ได้เผยแพร่คำเตือนด้านความปลอดภัย PYSEC-2026-2 แนะนำให้ผู้ใช้ที่ติดตั้งเวอร์ชันที่ได้รับผลกระทบถือว่าข้อมูลรับรองทั้งหมดในสภาพแวดล้อมของตนถูกเปิดเผย และควรเปลี่ยนรหัสผ่านทันที
การโจมตีด้วยมัลแวร์ LiteLLM ถูกเปิดเผยโดย Andrej Karpathy: ขโมยคีย์ API และข้อมูลการเข้าถึงคลาวด์
Chainthinkแชร์






การโจมตีด้วยมัลแวร์ LiteLLM ปรากฏในข่าวบนโซ่ ด้วยเวอร์ชันที่เป็นอันตราย v1.82.7 และ v1.82.8 ที่ขโมยคีย์ API และข้อมูลการเข้าถึงคลาวด์ ผู้โจมตีใช้ช่องทางที่เข้ารหัสด้วย RSA เพื่อส่งข้อมูลไปยังโดเมนปลอม และพยายามฝังบัคหลังในคลัสเตอร์ Kubernetes การละเมิดเกิดจากการตั้งค่าที่ผิดพลาดของ GitHub Actions ซึ่งทีม TeamPCP ใช้เพื่อขโมยโทเค็นการเผยแพร่จาก PyPI LiteLLM ได้เพิกถอนโทเค็นทั้งหมดแล้ว และจะใช้การเผยแพร่แบบ JWT PyPA ได้ออกคำเตือน PYSEC-2026-2 ขอให้ผู้ใช้ถือว่าข้อมูลรับรองทั้งหมดถูกโจมตีแล้ว ข้อมูลเงินเฟ้อยังคงเป็นเรื่องรองในช่วงวิกฤตความปลอดภัยนี้
แหล่งที่มา:แสดงต้นฉบับ
คำปฏิเสธความรับผิดชอบ: ข้อมูลในหน้านี้อาจได้รับจากบุคคลที่สาม และไม่จำเป็นต้องสะท้อนถึงมุมมองหรือความคิดเห็นของ KuCoin เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น โดยไม่มีการรับรองหรือการรับประกัน และจะไม่ถูกตีความว่าเป็นคำแนะนำทางการเงินหรือการลงทุน KuCoin จะไม่รับผิดชอบต่อความผิดพลาดหรือการละเว้นในเนื้อหา หรือผลลัพธ์ใดๆ ที่เกิดจากการใช้ข้อมูลนี้
การลงทุนในสินทรัพย์ดิจิทัลอาจมีความเสี่ยง โปรดประเมินความเสี่ยงของผลิตภัณฑ์และความเสี่ยงที่คุณยอมรับได้อย่างรอบคอบตามสถานการณ์ทางการเงินของคุณเอง โปรดดูข้อมูลเพิ่มเติมได้ที่ข้อกำหนดการใช้งานและเอกสารเปิดเผยข้อมูลความเสี่ยงของเรา