TeamPCP Backdoors LiteLLM Versions 1.82.7-1.82.8 Likely via Trivy CI/CD Compromise

背景

TeamPCPは、最近のTrivyとKICSの侵害に関与した脅威アクターであり、人気のあるPythonパッケージであるlitellmを侵害し、資格情報収集ツールやKubernetes横展開キット、持続的なバックドアを含む2つの悪意のあるバージョン1.82.7と1.82.8を公開しました。

詳細

セキュリティベンダーのEndor LabsやJFrogは、これらのバージョンが3月24日、2026年にPyPIにアップロードされたことを明らかにしています。これは、パッケージがTrivyをCI/CDワークフローで使用している可能性が高いと示唆しています。

攻撃の仕組み

Endor Labsの研究者Kiran Raj氏は次のように述べています:

  • 資格情報収集ツール:SSHキー、クラウド資格情報、Kubernetesシークレット、暗号通貨ウォレット、.envファイルをスキャンします。
  • Kubernetes横展開キット:各ノードに特権Podをデプロイします。
  • 持続的なバックドア(sysmon.service):’checkmarx[.]zone/raw’から追加のバイナリを取得し、50分ごとに実行されます。

収集されたデータは暗号化されたアーカイブとして


元記事: https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html