Backdoor en tu gateway de IA: Compromiso en la cadena de suministro LiteLLM

Summary: TeamPCP, un grupo criminal, comprometió la biblioteca de software LiteLLM en PyPI, insertando código malicioso que permitía el robo de credenciales y acceso remoto a sistemas.

Un grupo criminal conocido como TeamPCP ha llevado a cabo uno de los ataques más sofisticados en cadenas de suministro documentados hasta la fecha. En este caso específico, comprometieron la biblioteca de software LiteLLM en PyPI, insertando código malicioso en versiones 1.82.7 y 1.82.8. El compromiso permitió el robo de credenciales y facilitó acceso remoto a sistemas de desarrolladores. Los atacantes también exfiltraron datos sensibles incluyendo claves SSH y secretos de Kubernetes, permitiendo movimiento lateral persistente dentro de infraestructuras comprometidas. El equipo de investigación ha identificado que TeamPCP también ha comprometido otras herramientas de seguridad críticas como Trivy y Checkmarx KICS, sugiriendo una campaña coordinada contra cadenas de suministro de seguridad.

Key facts

  • Versiones 1.82.7 y 1.82.8 de LiteLLM contenían código malicioso que permitía el robo de credenciales y acceso remoto a sistemas.
  • El ataque permitió la exfiltración de datos sensibles, incluyendo claves SSH y secretos de Kubernetes.
  • TeamPCP ha comprometido otras herramientas de seguridad como Trivy y Checkmarx KICS.

Why it matters

Este incidente subraya la necesidad de mayor vigilancia y protección en las cadenas de suministro tecnológicas y la importancia de mantener software y servicios en plataformas seguras.

Embedded content for: Backdoor en tu gateway de IA: Compromiso en la cadena de suministro LiteLLM