背景
TeamPCPは、最近のTrivyとKICSの侵害に関与した脅威アクターであり、人気のあるPythonパッケージであるlitellmを侵害し、資格情報収集ツールやKubernetes横展開キット、持続的なバックドアを含む2つの悪意のあるバージョン1.82.7と1.82.8を公開しました。
詳細
セキュリティベンダーのEndor LabsやJFrogは、これらのバージョンが3月24日、2026年にPyPIにアップロードされたことを明らかにしています。これは、パッケージがTrivyをCI/CDワークフローで使用している可能性が高いと示唆しています。
攻撃の仕組み
Endor Labsの研究者Kiran Raj氏は次のように述べています:
- 資格情報収集ツール:SSHキー、クラウド資格情報、Kubernetesシークレット、暗号通貨ウォレット、.envファイルをスキャンします。
- Kubernetes横展開キット:各ノードに特権Podをデプロイします。
- 持続的なバックドア(sysmon.service):’checkmarx[.]zone/raw’から追加のバイナリを取得し、50分ごとに実行されます。
収集されたデータは暗号化されたアーカイブとして
元記事: https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html
