LiteLLM遭PyPI供应链攻击,SlowMist首席信息安全官发出警告

LiteLLM遭PyPI供应链攻击,SlowMist首席信息安全官发出警告

根据事件通报和安全报告,PyPI上的恶意LiteLLM发布版本会搜索加密货币钱包、Solana验证者文件及云端密钥等敏感信息,进一步加剧了外界对这一被广泛使用的AI开发者依赖项风险敞口的担忧。

BTC
ETH
SOL

事实核查
该事件已由受影响方 LiteLLM 和多家网络安全公司(Datadog、Wiz、Snyk)进行了全面记录。有关具体版本(1.82.7、1.82.8)、日期(2026年3月24日)以及被窃数据性质(加密货币钱包、云端机密)的细节,与用户的说法完全一致。SlowMist CSO 发出的警告也得到媒体的交叉印证,相关溯源指向 im23pds 的官方账户。
摘要

有关LiteLLM PyPI供应链攻击的最新报道指出,在维护者账户遭入侵后,两个恶意版本1.82.7和1.82.8于3月24日发布,其中1.82.8利用.pth文件在Python每次启动时自动执行代码。安全分析称,该载荷会明确搜索比特币钱包文件、以太坊密钥库、Solana CLI和验证者相关材料、SSH密钥、云凭证以及Kubernetes机密,同时还试图建立持久化并获取高权限集群访问。FutureSearch估计,在46分钟内下载量达到46,996次,其中1.82.8版本下载量为32,464次,并发现有2,337个依赖该包的PyPI软件包,其中88%在当时允许解析到遭入侵的版本范围。此后,PyPI隔离了这些发布版本,LiteLLM将其移除、轮换了维护者凭证并聘请Mandiant介入,但受影响团队被警告,应将3月24日暴露过的环境视为已被完全攻陷,并轮换或撤销所有可访问机密。

术语与概念
  • PyPI supply chain attack: 一种通过Python软件包索引分发恶意软件包版本的入侵方式,会使下游用户和依赖软件暴露于风险之中。
  • .pth file: 一种Python路径配置文件,可包含可执行代码行,从而允许代码在Python启动时自动运行。
  • Ethereum keystores: 用于存储以太坊账户私钥的加密文件;如果攻击者同时获得所需密码或相关机密,即可借此取得签名访问权限。