Tecnología, Internet y juegos
4 meneos
36 clics
El grupo TeamPCP compromete LiteLLM con un ladrón de credenciales en PyPI, 70 repositorios expuestos [ENG]

El grupo TeamPCP compromete LiteLLM con un ladrón de credenciales en PyPI, 70 repositorios expuestos [ENG]

TeamPCP publicó dos versiones maliciosas de LiteLLM en PyPI (1.82.7 y 1.82.8) que contienen un programa espía .pth que se ejecuta cada vez que se inicia Python, sin necesidad de importarlo. Utilizando una cuenta de GitHub comprometida, el atacante bloqueó la divulgación pública de seguridad, atacó 15 repositorios de organizaciones, eliminó 182 repositorios personales e hizo públicos 70 repositorios privados de BerriAI mediante un ataque automatizado. Los 3 softwares afectados actualmente son Trivy (Aqua), KICS (Checkmarx), y LiteLLM (BerriAI).

| etiquetas: teampcp , robo credenciales , infosec , litellm , trivy , kics
Aclaración para dummies:

Los atacantes se hicieron con las credenciales de los desarolladores para poder subir versiones a PyPi (una Google Play de librerías de Python) y subieron una versión modificada para robar credenciales. Otras aplicaciones que usan esta librería de Python como CrewAI, DSPy, OpenHands y MLflow la empezaron a bajar porque la reconocían como una nueva versión legítima.

Punto 1: aunque tiene ese nombre no es un modelo LLM, es una librería de Python que permite que tu app…   » ver todo el comentario

menéame