Release LiteLLM su PyPI compromessa eseguiva automaticamente malware per rubare wallet crypto

Hackers sneak crypto wallet-stealing code into a popular AI tool that runs every time

CryptoSlate

Punti chiave

Gli aggressori hanno pubblicato su PyPI le versioni malevole 1.82.7 e 1.82.8 di LiteLLM dopo aver ottenuto l'accesso all'account di un maintainer. FutureSearch ha stimato 46.996 download in una finestra di 46 minuti, di cui 32.464 attribuiti alla 1.82.8. La versione 1.82.8 ha inserito un file .pth così che il payload si eseguisse ogni volta che Python veniva avviato, anche senza un'importazione esplicita. Il malware cercava file di wallet Bitcoin, keystore Ethereum, materiale dei validator Solana, chiavi SSH, credenziali cloud e secret di Kubernetes.

Sentiment di mercato

cautamente ribassista, stress in aumento, guidato dagli eventi, paura.

Motivazione: Gli aggressori hanno pubblicato una build di LiteLLM che eseguiva codice malevolo a ogni avvio di Python, il che potrebbe spingere i team crypto a considerare compromessi gli ambienti coinvolti.

Casi storici simili

Questo tipo di compromissione della supply chain di solito porta a una rapida rotazione dei secret, al pinning delle dipendenze e a revisioni più ampie dell'igiene software. La reazione di prezzo del mercato spesso resta contenuta a meno che le credenziali rubate non portino in seguito a perdite di fondi visibili o a interruzioni del servizio. La differenza qui è che il malware era esplicitamente ottimizzato per file di wallet, materiale dei validator e secret cloud, quindi l'incertezza principale riguarda danni crypto-specifici ritardati piuttosto che uno shock di mercato immediato.

Effetto a catena

Se host compromessi di sviluppatori o validator condividevano file di wallet con accesso cloud o Kubernetes, una singola installazione del pacchetto potrebbe estendersi a abuso dei signer, deployment malevoli o problemi di controllo dei validator. Se i report successivi non mostrano uso improprio dei secret o interruzioni dell'infrastruttura dopo le rotazioni e le ricostruzioni, è più probabile che l'incidente resti confinato all'esposizione piuttosto che a un furto effettivo.

Opportunità e rischi

Opportunità: Il principale segnale costruttivo è se i team coinvolti confermano la rotazione completa dei secret, ricostruzioni pulite e un pinning delle versioni più rigoroso dopo la finestra del 24 marzo. Controlli più forti sulle dipendenze indicherebbero che l'incidente sta migliorando l'igiene operativa crypto.

Rischi: Il rischio principale è l'uso improprio ritardato di credenziali di wallet, validator, cloud o cluster rubate dopo la rimozione del pacchetto malevolo. Monitorare eventuali report successivi di compromissione dei signer, deployment malevoli o problemi di autorità dei validator collegati ad ambienti operativi condivisi.

This content is an AI-generated summary/analysis for informational purposes only and does not constitute investment advice.