Trend Micro Research indica que TeamPCP orquestó una campaña de supply chain que afecta al paquete proxy de IA LiteLLM alojado en PyPI. Los entornos de producción experimentaron interrupciones a partir del 24 de marzo de 2026, caracterizadas por sobrecarga de procesos y errores de agotamiento de memoria, antes de que los ingenieros identificaran las versiones comprometidas dentro del repositorio.
La investigación reveló que las versiones 1.82.7 y 1.82.8 contenían código diseñado para recopilar credenciales en más de 50 categorías y asegurar acceso remoto dentro de clusters Kubernetes. El payload priorizó las credenciales en la nube y las claves SSH, iniciando la exfiltración de datos y operaciones de encriptación antes de que se detuviera la ejecución.
Este incidente es parte de una cadena de ataque más amplia que abarca PyPI, npm, Docker Hub, GitHub Actions y OpenVSX. Las herramientas de seguridad que previamente fueron objetivo de este threat actor incluían Trivy y Checkmarx KICS, demostrando cómo las dependencias aguas arriba actúan como vectores críticos para el compromiso del ecosistema.
Las organizaciones que utilizan el paquete afectado corren el riesgo de movimiento no autorizado de clusters y exfiltración de datos encriptados. Esto subraya la necesidad de validar las dependencias aguas arriba y monitorear anomalías de comportamiento dentro de la infraestructura de IA supply chain para mitigar amenazas similares.