El 24 de marzo de 2026, la popular biblioteca Python LiteLLM sufrió una compromisión en PyPI. Las versiones 1.82.7 y 1.82.8 incluían código malicioso que recogía credenciales de nube, claves SSH e secretos de Kubernetes. Los usuarios que actualizaron sus entornos con estas versiones deben asumir que la información sensible ha sido comprometida.
El incidente surgió como parte de una campaña por cadena de suministro ejecutada por el actor de amenaza TeamPCP, quien también atacó a Trivy y KICS. El malware incluía un recolector de credenciales y una herramienta para movilidad lateral en Kubernetes, permitiendo acceso persistente con backdoor. Esta campaña sofisticada se dirige a altas credenciales de valor, generalmente concentradas en paquetes ampliamente adoptados dentro de los ecosistemas de IA.
Trend Micro Research identificó este problema después de recibir informes de múltiples proveedores de seguridad, incluyendo Endor Labs y JFrog. Aunque las versiones afectadas han sido eliminadas de PyPI, el daño potencial a los entornos de los usuarios es significativo si no se aborda con prontitud. Se recomienda a los ingenieros que eliminen inmediatamente el paquete comprometido, rotuen credenciales en sus equipos y realicen auditorías de seguridad exhaustivas.
El incidente subraya la necesidad crítica de una gestión robusta de dependencias en infraestructuras de IA para prevenir el acceso no autorizado a datos sensibles.