95MダウンロードのPythonライブラリlitellmがサイバー攻撃に遭う

概要

セキュリティ研究者が、人気のあるPythonライブラリlitellmがPyPIで不正に操作されたことを発見しました。このオープンソースツールは、開発者向けの単一APIを通じてさまざまなLLMプロバイダー間での要求ルーティングを助けます。

脅威アクターであるTeamPCPは、バージョン1.82.7と1.82.8に不正なコードを注入しました。この供給チェーン攻撃は、Aqua SecurityのTrivyやCheckmarxのKICSなど、同グループによる最近の大規模なハッキングの一環です。

攻撃の詳細

TeamPCPは、2つの異なる方法を使用してマルウェアをトリガーしました。バージョン1.82.7では、proxy_server.pyファイルに隠されたbase64コードが注入されました。

攻撃のステージ

  • ステージ1: オーケストレーター
  • ステージ2: 資格情報収集と横展開
  • ステージ3: 永続的なバックドア

影響範囲と対策

組織は、以下のインジケーターオブコムプローション(IoCs)を確認し、被害を受けたバージョンのlitellmから回復する必要があります。

  • 不正なバージョン: litellm 1.82.7と1.82.8
  • 安全なバージョン: litellm 1.82.6にロールバック
  • C&Cドメイン: models.litellm.cloudとcheckmarx.zoneをブロック
  • 不正ファイル: ~/.config/sysmon/sysmon.pyおよび~/.config/systemd/user/sysmon.serviceの存在を確認
  • エクスフィルレーションアーティファクト: tpcp.tar.gzアーカイブの無効な作成を検索

元記事: https://gbhackers.com/compromised-litellm-package-with-95m-downloads/