Масштабная Утечка Данных: TeamPCP Захватил Популярный Python-Пакет LiteLLM!
Кибербезопасность потрясена: печально известный актер угроз TeamPCP скомпрометировал две версии широко используемого пакета Python LiteLLM. Эти скомпрометированные версии содержат сборщик учетных данных и постоянный бэкдор.
TeamPCP Компрометирует Python-Пакет LiteLLM: Внедрен Сборщик Учетных Данных и Бэкдор
В сфере кибербезопасности произошло тревожное событие. Актер угроз, известный как TeamPCP, ранее замешанный в атаках на Trivy и KICS, успешно скомпрометировал популярный пакет Python LiteLLM.
Детали Атаки
Злоумышленники внедрили две вредоносные версии в версии 1.82.7 и 1.82.8 LiteLLM. Эти скомпрометированные версии включают следующие опасные функции:
- Сборщик Учетных Данных: Инструмент, предназначенный для кражи конфиденциальных учетных данных пользователей.
- Инструмент Бокового Перемещения Kubernetes: Предоставляет возможности для несанкционированного доступа и распространения в средах Kubernetes.
- Постоянный Бэкдор: Обеспечивает долгосрочный скрытый доступ к системам.
Предполагается, что эта атака была проведена через компрометацию конвейера Trivy CI/CD, что вызывает серьезные опасения по поводу безопасности цепочки поставок программного обеспечения.
Ваш email в утечке? Проверьте бесплатно — результат за секунды.
Проверить →Затронутые Пользователи и Рекомендуемые Действия
Разработчикам и организациям, использующим пакет LiteLLM, настоятельно рекомендуется обновиться до последних безопасных версий и проверить свои системы на наличие потенциальных угроз. Оперативное исправление уязвимостей и удаление любого вредоносного программного обеспечения является критически важным.
Источник: https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html