Открытая библиотека LiteLLM, широко используемый прокси для API языковых моделей, была скомпрометирована через PyPI. Исследователь безопасности Callum McMahon из Futuresearch обнаружил, что версии 1.82.7 и 1.82.8 от 24 марта 2026 года содержат вредоносный код. В официальном GitHub-репозитории этих релизов нет. Малварь крадёт SSH-ключи, облачные учётные данные, пароли от баз данных и конфигурации Kubernetes. Найденные данные шифруются и отправляются на сторонний сервер. Кроме того, малварь распространяется по Kubernetes-кластерам и устанавливает постоянные бэкдоры. Атака вскрылась, когда пакет начал падать в редакторе кода Cursor. По словам Макмахона, автор LiteLLM «с высокой долей вероятности полностью скомпрометирован». Всем пострадавшим рекомендуется немедленно заменить все учётные данные. Подробнее — на GitHub. Директор по ИБ Nvidia Джим Фан назвал инцидент «чистым кошмаром». Он предупреждает, что AI-агентов можно манипулировать через заражённые файлы. Любой текстовый файл в контекс
Популярный AI-прокси LiteLLM взломан: малварь распространяется по Kubernetes-кластерам
25 марта25 мар
1
1 мин