Атака на цепочку поставки: LiteLLM
Всем привет!
Атака на Trivy – вероятно самая обсуждаемая тема нескольких последних недель.
Но не ей единой. Компрометации подверглась и LiteLLM.
47 000 скачиваний уязвимых версий (1.82.7, 1.82.8) за 46 минут.
Вредоносное ПО делает следующее:
🍭 Сбор чувствительных данных (SSH-ключи, информация из конфигурационных файлов, shell-история и т.д.)
🍭 Собранные данные зашифровываются и передаются на
🍭 Кроме этого, если присутствует Kubernetes Service Account Token, то вредоносное ПО пытается получить доступ о всех секретах кластера и создать
Подробнее об атаке на LiteLLM можно прочесть в статьях: первая посвящена общему анализу и хронологии событий, вторая – описанию вредоносного ПО.
Всем привет!
Атака на Trivy – вероятно самая обсуждаемая тема нескольких последних недель.
Но не ей единой. Компрометации подверглась и LiteLLM.
47 000 скачиваний уязвимых версий (1.82.7, 1.82.8) за 46 минут.
Вредоносное ПО делает следующее:
🍭 Сбор чувствительных данных (SSH-ключи, информация из конфигурационных файлов, shell-история и т.д.)
🍭 Собранные данные зашифровываются и передаются на
https://models.litellm.cloud🍭 Кроме этого, если присутствует Kubernetes Service Account Token, то вредоносное ПО пытается получить доступ о всех секретах кластера и создать
pod и сделать некоторый mount на узел кластераПодробнее об атаке на LiteLLM можно прочесть в статьях: первая посвящена общему анализу и хронологии событий, вторая – описанию вредоносного ПО.
FutureSearch
LiteLLM Hack: Were You One of the 47,000?
The litellm 1.82.7 and 1.82.8 supply chain attack on PyPI hit 47,000 downloads in 46 minutes. We analyzed all 2,337 dependent packages - 88% had version specs that allowed the compromised versions.
🤯4❤2