📦 Шкідливий код у популярному пакеті LiteLLM на PyPI

Група хакерів TeamPCP здійснила атаку на ланцюжок постачання, впровадивши бекдор у популярний Python-пакет LiteLLM, який розміщено в репозиторії PyPI. LiteLLM широко використовується розробниками для спрощення взаємодії з різними моделями штучного інтелекту. Зловмисники модифікували код пакету таким чином, щоб він автоматично збирав та відправляв на сторонні сервери конфіденційні дані: облікові записи користувачів, ключі доступу до хмарних сервісів та токени автентифікації.

Масштаб інциденту охоплює сотні тисяч пристроїв, на яких було встановлено компрометовану версію бібліотеки. Технічний аналіз показав, що шкідливий скрипт активувався під час імпорту бібліотеки в проєкт, що робить атаку непомітною для стандартних інструментів моніторингу під час виконання. Група TeamPCP офіційно підтвердила свою причетність до атаки, заявивши про успішну ексфільтрацію значних масивів даних розробників по всьому світу.