Alerta de Seguridad: Versiones Maliciosas de LiteLLM Exponen Credenciales Críticas en PyPI

Summary: El popular paquete Python LiteLLM fue comprometido en PyPI, con versiones maliciosas 1.82.7 y 1.82.8 que robaron credenciales de nube, claves SSH e secretos de Kubernetes.

El 24 de marzo de 2026, la popular biblioteca Python LiteLLM sufrió una compromisión en PyPI. Las versiones 1.82.7 y 1.82.8 incluían código malicioso que recogía credenciales de nube, claves SSH e secretos de Kubernetes. Los usuarios que actualizaron sus entornos con estas versiones deben asumir que la información sensible ha sido comprometida.

El incidente surgió como parte de una campaña por cadena de suministro ejecutada por el actor de amenaza TeamPCP, quien también atacó a Trivy y KICS. El malware incluía un recolector de credenciales y una herramienta para movilidad lateral en Kubernetes, permitiendo acceso persistente con backdoor. Esta campaña sofisticada se dirige a altas credenciales de valor, generalmente concentradas en paquetes ampliamente adoptados dentro de los ecosistemas de IA.

Trend Micro Research identificó este problema después de recibir informes de múltiples proveedores de seguridad, incluyendo Endor Labs y JFrog. Aunque las versiones afectadas han sido eliminadas de PyPI, el daño potencial a los entornos de los usuarios es significativo si no se aborda con prontitud. Se recomienda a los ingenieros que eliminen inmediatamente el paquete comprometido, rotuen credenciales en sus equipos y realicen auditorías de seguridad exhaustivas.

El incidente subraya la necesidad crítica de una gestión robusta de dependencias en infraestructuras de IA para prevenir el acceso no autorizado a datos sensibles.

Key facts

  • El popular paquete Python LiteLLM fue comprometido en PyPI con versiones maliciosas 1.82.7 y 1.82.8.
  • Código malicioso recogió credenciales de nube, claves SSH e secretos de Kubernetes de los entornos afectados.
  • El brete está ligado a TeamPCP, quien también atacó Trivy y KICS.

Why it matters

Este brete subraya la importancia de la vigilancia continua y la seguridad de la cadena de suministro para proteger contra el acceso no autorizado a datos críticos en sistemas de IA. Sirve como un recordatorio claro sobre los posibles vulnerabilidades dentro de paquetes Python ampliamente utilizados, enfatizando la necesidad de estrategias de mitigación de amenazas integrales.

X profile@trendaisecurityhttps://x.com/trendaisecurity
Embedded content for: Alerta de Seguridad: Versiones Maliciosas de LiteLLM Exponen Credenciales Críticas en PyPI