TeamPCP publicó dos versiones maliciosas de LiteLLM en PyPI (1.82.7 y 1.82.8) que contienen un programa espía .pth que se ejecuta cada vez que se inicia Python, sin necesidad de importarlo. Utilizando una cuenta de GitHub comprometida, el atacante bloqueó la divulgación pública de seguridad, atacó 15 repositorios de organizaciones, eliminó 182 repositorios personales e hizo públicos 70 repositorios privados de BerriAI mediante un ataque automatizado. Los 3 softwares afectados actualmente son Trivy (Aqua), KICS (Checkmarx), y LiteLLM (BerriAI).
|
etiquetas: teampcp , robo credenciales , infosec , litellm , trivy , kics
Los atacantes se hicieron con las credenciales de los desarolladores para poder subir versiones a PyPi (una Google Play de librerías de Python) y subieron una versión modificada para robar credenciales. Otras aplicaciones que usan esta librería de Python como CrewAI, DSPy, OpenHands y MLflow la empezaron a bajar porque la reconocían como una nueva versión legítima.
Punto 1: aunque tiene ese nombre no es un modelo LLM, es una librería de Python que permite que tu app… » ver todo el comentario
ramimac.me/teampcp/
www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/
arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-tar
blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secr