黑客将窃取加密钱包的代码植入一个每次运行时都会运行的流行AI工具中
内容摘要
攻击者侵入了流行的 Python 库 LiteLLM 的维护者账户,于 3 月 24 日向 PyPI 发布了恶意版本 1.82.7 和 1.82.8。LiteLLM 被用作 100 多个大型语言模型提供商的统一接口,通常存在于充满凭证的开发环境中。版本 1.82.8 尤其危险,因为它植入了一个 .pth 文件,该文件会在每次启动 Python 时执行恶意代码,导致在不到一小时内被下载数万次。
该有效载荷旨在窃取敏感信息,专门针对比特币钱包文件、以太坊密钥库和 Solana 配置文件,包括验证器密钥对和授权文件。此外,恶意软件还收集了 SSH 密钥、环境变量、云凭证(在发现有效密钥时会查询 AWS Secrets Manager)和 Kubernetes 密钥,甚至创建了用于持久化的特权 Pod。
此事件与针对开发人员生态系统的更广泛活动有关。尽管 PyPI 很快隔离了恶意版本,但在受影响窗口期(3 月 24 日 10:39 UTC 至 16:00 UTC)安装了受感染版本的团队应将其环境视为完全泄露。建议的补救措施包括轮换所有密钥、审计持久性文件,并实施更严格的安全实践,例如构建隔离和为加密操作进行更好的角色分离。
(来源:CryptoSlate)