Advertencia de Slow Mist: LiteLLM fue atacado en PyPI, se filtraron billeteras de criptomonedas y claves API

LiteLLM atacado en PyPI

El director de seguridad de la información de SlowMist, 23pds, reveló el 25 de marzo que la biblioteca de puerta de enlace de IA en Python, LiteLLM, que tiene un millón de descargas mensuales, fue víctima de un ataque a la cadena de suministro en PyPI. Las versiones afectadas 1.82.7 y 1.82.8 estuvieron en la plataforma durante al menos dos horas. Los atacantes, mediante la inserción de múltiples capas de malware, pueden robar información, incluyendo datos de monederos de criptomonedas.

Razones estructurales por las que LiteLLM se convirtió en un objetivo valioso en ataques a la cadena de suministro

LiteLLM actúa como una interfaz unificada en la pila tecnológica de IA, soportando llamadas a modelos de principales proveedores como OpenAI, Anthropic y Google. Su arquitectura se sitúa directamente entre la aplicación y varios proveedores de servicios de IA, permitiendo el acceso a numerosas claves API, variables de entorno y datos confidenciales de configuración.

Al comprometer este tipo de componentes intermedios, los atacantes no necesitan infiltrarse directamente en los servicios upstream para interceptar credenciales sensibles en entornos de desarrollo local, pipelines de CI/CD y infraestructura en la nube. Actualmente, los investigadores están evaluando si este ataque está relacionado con los grupos de amenazas TeamPCP y LAPSUS$, y la investigación de atribución aún está en curso. El incidente fue inicialmente reportado públicamente por un usuario de GitHub y posteriormente analizado por investigadores externos de Futuresearch.

Mecanismo de operación de las tres capas de carga maliciosa

El código malicioso incrustado en las versiones comprometidas utiliza una estructura de tres capas, implementada mediante un script de Python codificado en Base64 ofuscado:

Primera capa (capa de fuga de datos): recopila datos sensibles locales, los cifra con AES-256-CBC, encripta la clave de sesión con una clave pública RSA codificada en el código, y empaqueta todo en tpcp.tar.gz para exfiltrarlo a un endpoint controlado por los atacantes.

Segunda capa (detección y recopilación de credenciales): enumera información del sistema, variables de entorno, y extrae sistemáticamente claves SSH, credenciales de Git, credenciales en la nube de AWS/GCP/Azure, archivos de configuración de Kubernetes, datos de monederos de criptomonedas y configuraciones de CI/CD. En algunos casos, el malware intenta usar credenciales robadas para consultar APIs de AWS o manipular Kubernetes.

Tercera capa (persistencia y control remoto): escribe un archivo sysmon.py en el disco y lo configura como un servicio del sistema, realizando sondeos cada 50 minutos a un endpoint controlado por los atacantes, permitiendo la entrega continua de nuevas funciones maliciosas en sistemas ya infectados.

Las comunicaciones maliciosas utilizan dominios como models[.]litellm[.]cloud y checkmarx[.]zone.

Recomendaciones de mitigación para las organizaciones afectadas

Las organizaciones que hayan instalado o ejecutado versiones comprometidas de LiteLLM (1.82.7 o 1.82.8) deben considerar sus sistemas como comprometidos. Dado que el malware tiene capacidades de persistencia y puede haber desplegado cargas útiles adicionales, eliminar simplemente el paquete no es suficiente.

Se recomienda tomar las siguientes acciones de inmediato: rotar todas las credenciales potencialmente expuestas (incluyendo claves de acceso a AWS/GCP/Azure, claves SSH y API); revisar los registros en busca de conexiones salientes sospechosas a los dominios models[.]litellm[.]cloud o checkmarx[.]zone; eliminar archivos maliciosos conocidos como tpcp.tar.gz, /tmp/pglog, /tmp/.pg_state y servicios relacionados con sysmon.py; y, si las condiciones lo permiten, reconstruir los sistemas afectados desde un estado limpio conocido.

Preguntas frecuentes

¿Qué versiones de LiteLLM están afectadas por este ataque a la cadena de suministro?
Las versiones afectadas son LiteLLM 1.82.7 y 1.82.8, con código malicioso incrustado en proxy_server.py (ambas versiones) y litellm_init.pth (versión 1.82.8). Se recomienda a los usuarios verificar la versión que utilizan y actualizar a la versión más reciente y segura.

¿Qué tipos de información sensible podrían haber sido robados en este ataque?
El malware recopila claves SSH, credenciales en la nube de AWS/GCP/Azure, archivos de configuración de Kubernetes y tokens de cuentas de servicio, credenciales de Git, claves API en variables de entorno, historial de comandos Shell, datos de monederos de criptomonedas y contraseñas de bases de datos. La superficie de ataque abarca entornos de desarrollo local, pipelines de CI/CD y la infraestructura en la nube.

¿Cómo puedo verificar si mi sistema ha sido comprometido?
Se deben buscar indicadores de intrusión como archivos tpcp.tar.gz, archivos temporales /tmp/pglog o /tmp/.pg_state, y servicios persistentes relacionados con sysmon.py. Además, revisar los registros de conexiones salientes para detectar comunicaciones con los dominios maliciosos mencionados.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

BlockSec publica un libro blanco sobre el riesgo de congelación de stablecoins: 30 días de congelación para más de 960 direcciones

De acuerdo con la empresa de seguridad blockchain BlockSec, en su publicación de mayo titulada “Libro blanco de riesgos de congelamiento de emisores de stablecoins y gestión de seguridad de tesorerías”, el rastreador USDT Freeze Tracker en cadena, sus estadísticas señalan que: al 7 de mayo, en los últimos 30 días, Tether ha acumulado 384 direcciones en listas negras en las dos redes Ethereum y Tron, lo que involucra alrededor de 515 millones de dólares en fondos congelados.

MarketWhisperHace44m

Un hombre de California obtiene 6,5 años al vincular el FBI $250M cripto robos con robos a domicilio

Un tribunal federal condenó a un hombre de California a 78 meses de prisión por su papel en una conspiración de ingeniería social que, según las autoridades, robó más de 250 millones de dólares en criptomonedas. Puntos clave: Ferro recibió 78 meses por un esquema RICO de 250 millones de dólares dirigido a criptomonedas de EE. UU.

Coinpediahace3h

ZachXBT publica una recompensa $10K sobre el fundador de LAB por presuntas acusaciones de manipulación del mercado

El investigador de blockchain ZachXBT ha acusado a Vova Sadkov, fundador del proyecto de terminal de trading con IA LAB, de manipulación de mercado y está ofreciendo una recompensa de 10.000 USD por información relacionada con el supuesto fraude, según The Block. Detalles de la recompensa y acusaciones ZachXBT publicó en X el jueves: "$10K bounty

CryptoFrontierhace7h

El CEO de Project Eleven advierte que 2,3 billones de dólares en Bitcoin están en riesgo por los ordenadores cuánticos

En la conferencia Consensus en Miami, Alex Pruden, CEO de Project Eleven, advirtió que aproximadamente 2,3 billones de dólares en Bitcoin está expuesto a amenazas de la computación cuántica, y pidió a los desarrolladores que adopten firmas de criptografía poscuántica con antelación. Pruden subrayó que la transición de Bitcoin a cuántico-re

GateNewshace10h

El proveedor de liquidez de 1inch, TrustedVolumes, sufre un hack: 6,7 millones de dólares fueron robados, el antiguo atacante vuelve a aparecer

1inch proveedor de liquidez TrustedVolumes fue hackeado el 7 de mayo, con una pérdida de alrededor de 6,7 millones de dólares. El atacante se registró como «firmante de pedidos autorizados» a través de una función pública de su propio contrato de agente de RFQ, y usó aprobaciones de tokens existentes para transferir fondos desde las carteras de los usuarios, sin afectar los contratos principales de 1inch ni los fondos de los usuarios. Se recomienda a los usuarios de DeFi revocar periódicamente las aprobaciones de tokens que ya no utilicen.

ChainNewsAbmediahace11h

Arbitrum desbloquea $71M en ETH tras la propuesta de recuperación del exploit de Kelp, que gana un 90,5% de apoyo de los votantes

De acuerdo con una propuesta cofirmada por Aave Labs, Kelp DAO, LayerZero, EtherFi y Compound, la gobernanza de Arbitrum votó el 7 de mayo para desbloquear 30,765 ETH (aproximadamente 71 millones de dólares) que estaban congelados después del exploit de Kelp DAO. Más del 90,5% del poder de voto, que representa 173,9 millones de tokens de Arbitrum, apoya

GateNewshace12h
Comentar
0/400
Sin comentarios