Автор: HIBIKI, крипто-город
LiteLLM подвергся атаке на цепочку поставок, сотни ГБ данных, 500 000 учетных записей утечка Ежедневно загружаемый до 3,4 миллиона раз, AI-открытый пакет LiteLLM является важным мостом для многих разработчиков, соединяющих несколько крупных языковых моделей (LLM), недавно стал целью хакеров. Касперский оценивает, что эта атака привела к тому, что более 20 000 репозиториев кода были подвержены риску, хакеры также утверждают, что украли сотни ГБ конфиденциальной информации и более 500 000 учетных данных , что серьезно повлияло на глобальную разработку программного обеспечения и облачную среду. После расследования экспертами в области кибербезопасности было обнаружено, что источником инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах. Это типичная атака на цепочку поставок (Supply Chain Attack), хакеры атакуют на доверенные инструменты, на которые полагается цель, чтобы незаметно внедрить вредоносный код, как будто отравляя источник воды на водопроводной станции, заставляя всех потребителей незаметно пострадать.
Источник изображения: Trivy | Источник инцидента с хакерством LiteLLM стал открытый инструмент кибербезопасности Trivy, который многие компании используют для сканирования уязвимостей в системах.
Полный процесс атаки на LiteLLM: от инструмента кибербезопасности до цепной реакции в AI-пакете Согласно анализу компании по кибербезопасности Snyk и Касперского, инцидент с LiteLLM был запланирован еще в конце февраля 2026 года. Хакеры использовали уязвимость CI/CD GitHub (автоматизированный процесс тестирования и выпуска программного обеспечения), чтобы украсть токены доступа от поддерживающих Trivy. Поскольку токены не были полностью отозваны, хакеры 19 марта успешно подменили метки выпуска Trivy, так что автоматизированный процесс загрузил инструмент сканирования, содержащий вредоносный код. Затем, используя ту же тактику, хакеры 24 марта получили контроль над правами выпуска LiteLLM и загрузили версии 1.82.7 и 1.82.8, содержащие вредоносный код. В этот момент разработчик Callum McMahon, тестируя расширение Cursor Editor, автоматически загрузил последнюю версию LiteLLM, что привело к мгновенному исчерпанию ресурсов его компьютера. После отладки с помощью AI-помощника он обнаружил, что в вредоносном коде присутствует уязвимость, которая случайно вызвала “вилочную бомбу” (Fork Bomb), то есть действие, которое постоянно саморазмножается и исчерпывает память и вычислительные ресурсы компьютера, что и позволило раскрыть эту скрытую атаку. Согласно анализу Snyk, вредоносный код в этой атаке разделен на три этапа:
Временная шкала атаки на LiteLLM и Trivy
Ваши кошелек и учетные данные в безопасности? Руководство по проверке и мерам по устранению Если вы устанавливали или обновляли пакет LiteLLM после 24 марта 2026 года или ваша автоматизированная среда разработки использовала инструмент сканирования Trivy, ваша система, вероятно, уже пострадала. Согласно рекомендациям Callum McMahon и Snyk, первоочередной задачей защиты и устранения является определение объема ущерба и полное закрытие задней двери хакеров.
Касперский рекомендует, чтобы повысить безопасность GitHub Actions, можно использовать следующие несколько открытых инструментов:
За атакой на LiteLLM хакеры уже давно следят за трендом разведения лобстеров Согласно анализу Snyk и инженера Huli, который следит за областью кибербезопасности, за этой атакой стоит хакерская группа под названием TeamPCP, которая начала активную деятельность с декабря 2025 года и часто создает каналы для действий через мессенджеры, такие как Telegram. Huli указывает на то, что хакеры в процессе атаки использовали автоматизированный компонент атаки, называемый hackerbot-claw. Это название ловко связано с недавней популярностью в AI-сфере агентов OpenClaw, занимающихся разведением лобстеров. Эти хакеры точно нацелились на высокопривилегированные и широко используемые инструменты инфраструктуры, включая Trivy и LiteLLM, а также продемонстрировали способность использовать последние AI-тренды для расширения масштабов атаки, продемонстрировав высокий уровень организации и целенаправленности преступных методов.
Источник изображения: Huli Casual Talk | Инженер Huli, следящий за областью кибербезопасности, объясняет инцидент с атаками на цепочку поставок Trivy и LiteLLM (фрагменты скриншотов)
С распространением AI-инструментов управление правами доступа и безопасность цепочки поставок в процессе разработки становятся риском, который все компании не могут игнорировать. Среди таких случаев - недавняя атака на известные разработчики NPM-аккаунтов, в результате которой в JavaScript-пакеты был внедрен вредоносный код, что привело к тому, что многие DApp и кошельки могли пострадать; или раскрытие Anthropic, что китайские хакеры запустили первую в истории крупную автоматизированную кибершпионскую операцию через Claude Code, все это должно служить предостережением.