Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peretas menyisipkan kode pencurian dompet kripto ke dalam alat AI populer yang berjalan setiap saat
Rilis LiteLLM yang diracuni mengubah instalasi Python yang rutin menjadi pencuri rahasia yang sadar kripto, yang setiap kali Python dijalankan mencari dompet, materi validator Solana, serta kredensial cloud.
Pada 24 Mar, antara 10:39 UTC dan 16:00 UTC, seorang penyerang yang telah mendapatkan akses ke akun pemelihara (maintainer) memublikasikan dua versi LiteLLM yang berbahaya ke PyPI: 1.82.7 dan 1.82.8.
LiteLLM memasarkan dirinya sebagai antarmuka terpadu untuk lebih dari 100 penyedia large language model, sebuah posisi yang menempatkannya di lingkungan pengembang yang kaya kredensial secara bawaan. Statistik PyPI mencatat 96.083.740 unduhan hanya pada bulan terakhir saja.
Kedua build tersebut membawa tingkat risiko yang berbeda. Versi 1.82.7 memerlukan import langsung litellm.proxy untuk mengaktifkan payload-nya, sedangkan versi 1.82.8 menanam berkas .pth (litellm_init.pth) di instalasi Python.
Dokumentasi resmi Python menegaskan bahwa baris executable dalam berkas .pth dijalankan pada setiap startup Python, sehingga 1.82.8 dieksekusi tanpa import apa pun. Mesin mana pun yang memilikinya terinstal menjalankan kode yang telah dikompromikan begitu Python berikutnya diluncurkan.
FutureSearch memperkirakan 46.996 unduhan dalam 46 menit, dengan 1.82.8 menyumbang 32.464 di antaranya.
Selain itu, ia menghitung 2.337 paket PyPI yang bergantung pada LiteLLM, dengan 88% di antaranya mengizinkan rentang versi yang telah dikompromikan pada saat serangan.
Halaman insiden milik LiteLLM memperingatkan bahwa siapa pun yang dependency tree-nya menarik LiteLLM melalui constraint transitive yang tidak dipinning selama jendela tersebut harus memperlakukan lingkungannya sebagai berpotensi terekspos.
Tim DSPy mengonfirmasi bahwa mereka memiliki constraint LiteLLM “superior or equal to 1.64.0” dan memperingatkan bahwa instalasi baru selama jendela itu bisa saja jatuh ke build yang diracuni.
Dibuat untuk memburu kripto
Rekayasa balik (reverse engineering) payload oleh SafeDep membuat penargetan kripto menjadi eksplisit.
Malware tersebut mencari berkas konfigurasi dompet Bitcoin dan berkas wallet*.dat, direktori keystore Ethereum, serta berkas konfigurasi Solana di bawah ~/.config/solana.
SafeDep mengatakan kolektor memberikan perlakuan khusus untuk Solana, dengan menampilkan pencarian yang ditargetkan untuk pasangan kunci validator, kunci akun vote, dan direktori deploy Anchor.
Dokumentasi pengembang Solana menetapkan path kunci pasangan CLI bawaan di ~/.config/solana/id.json. Dokumentasi validator Anza menjelaskan tiga berkas otoritas yang menjadi pusat operasi validator, dan menyatakan bahwa pencurian terhadap authorized withdrawer memberi penyerang kendali penuh atas operasi validator dan reward.
Anza juga memperingatkan bahwa kunci penarikan tidak boleh berada di mesin validator itu sendiri.
SafeDep mengatakan payload memanen kunci SSH, variabel lingkungan, kredensial cloud, serta rahasia Kubernetes lintas namespace. Ketika menemukan kredensial AWS yang valid, ia menanyakan AWS Secrets Manager dan SSM Parameter Store untuk informasi tambahan.
Ia juga membuat privileged node-setup-*pods di kube-system dan memasang persistensi melalui sysmon.py serta sebuah unit systemd.
Bagi tim kripto, risiko yang terakumulasi mengarah ke satu tujuan tertentu. Sebuah infostealer yang mengumpulkan berkas wallet bersama passphrase, secret deploy, token CI, atau kredensial klaster dari host yang sama dapat mengubah insiden kredensial menjadi pengurasan wallet, deployment kontrak berbahaya, atau kompromi signer.
Bacaan Terkait
Curve Finance TVL jatuh lebih dari $1B setelah eksploitasi kerentanan Vyper
Token CRV Curve menjadi sangat volatil setelah serangan, memicu kekhawatiran akan penularan (contagion).
Jul 31, 2023 · Oluwapelumi Adejumo
Malware tersebut merakit kombinasi artefak yang persis seperti itu.
Serangan ini adalah bagian dari kampanye yang lebih luas, karena catatan insiden LiteLLM menautkan kompromi ke insiden Trivy yang lebih awal, dan Datadog serta Snyk sama-sama menggambarkan LiteLLM sebagai tahap lanjutan dalam rantai TeamPCP berdurasi beberapa hari yang melewati beberapa ekosistem pengembang sebelum mencapai PyPI.
Logika penargetan berjalan secara konsisten di seluruh kampanye: tooling infrastruktur yang kaya rahasia menyediakan akses yang lebih cepat ke materi yang berdekatan dengan wallet.
Kemungkinan hasil untuk episode ini
Kasus bull bergantung pada kecepatan deteksi dan ketiadaan, sejauh ini, pencurian kripto yang dikonfirmasi secara publik.
PyPI mengkarantina kedua versi tersebut kira-kira pada 11:25 UTC pada 24 Mar. LiteLLM menghapus build berbahaya, memutar ulang kredensial pemelihara, dan melibatkan Mandiant. PyPI saat ini menampilkan 1.82.6 sebagai rilis terbaru yang terlihat.
Jika pihak pembela memutar rahasia, mengaudit litellm_init.pth, dan memperlakukan host yang terekspos sebagai sudah “hangus” sebelum adversari dapat mengubah artefak yang dieksfiltrasi menjadi eksploitasi aktif, maka kerusakan tetap terbatas pada eksposur kredensial.
Insiden ini juga mempercepat adopsi praktik yang sudah mulai mendapatkan momentum. Trusted Publishing milik PyPI menggantikan token API manual yang berumur panjang dengan identitas berbasis OIDC yang berumur singkat; sekitar 45.000 proyek telah mengadopsinya pada November 2025.
CryptoSlate Daily Brief
Sinyal harian, nol kebisingan.
Headline yang menggerakkan pasar dan konteks disampaikan setiap pagi dalam satu bacaan yang ringkas.
5-menit ringkasan pembaca 100k+
Alamat email
Dapatkan ringkasannya
Gratis. Tidak ada spam. Berhenti berlangganan kapan saja.
Ups, sepertinya ada masalah. Silakan coba lagi.
Anda berlangganan. Selamat datang.
Insiden LiteLLM melibatkan penyalahgunaan kredensial rilis, sehingga jauh lebih sulit untuk mengabaikan kasus perlunya beralih.
Bagi tim kripto, insiden ini menciptakan urgensi untuk pemisahan peran yang lebih ketat: withdrawer validator yang tetap sepenuhnya offline, signer deploy yang terisolasi, kredensial cloud berumur singkat, dan mengunci dependency graph.
Baik tim DSPy yang melakukan pinning dengan cepat maupun panduan LiteLLM pasca-insiden keduanya mengarah pada build hermetik sebagai standar remediasi.
Diagram alur lima tahap menelusuri jendela kompromi LiteLLM dari 10:39 UTC hingga 16:00 UTC pada 24 Maret, dengan anotasi 46.996 unduhan langsung dalam 46 menit dan radius ledakan lanjutan dari 2.337 paket PyPI yang bergantung, 88% di antaranya mengizinkan rentang versi yang telah dikompromikan.
Kasus bear bertumpu pada kelambatan. SafeDep mendokumentasikan payload yang mengeksfiltrasi rahasia, menyebar di dalam klaster Kubernetes, dan memasang persistensi sebelum deteksi.
Seorang operator yang menginstal dependency yang diracuni di dalam build runner atau lingkungan yang terhubung ke klaster pada 24 Mar mungkin tidak menemukan cakupan penuh dari eksposur tersebut selama berminggu-minggu. Kunci API yang dieksfiltrasi, kredensial deploy, dan berkas wallet tidak kedaluwarsa pada saat deteksi. Adversari bisa menahannya dan bertindak kemudian.
Sonatype menempatkan ketersediaan berbahaya pada “setidaknya dua jam”; panduan resmi LiteLLM mencakup instalasi hingga 16:00 UTC; dan stempel waktu karantina FutureSearch adalah 11:25 UTC.
Tim tidak bisa hanya mengandalkan penyaringan berdasarkan timestamp untuk menentukan tingkat eksposur mereka, karena angka-angka tersebut tidak menghasilkan kepastian “aman semuanya” yang jelas.
Skenario paling berbahaya dalam kategori ini berpusat pada lingkungan operator yang dibagikan. Pertukaran kripto, operator validator, tim bridge, atau penyedia RPC yang menginstal dependency transitive beracun di dalam build runner akan mengekspos seluruh control plane.
Dump rahasia Kubernetes lintas namespace dan pembuatan pod privileged di namespace kube-system adalah alat akses ke control plane yang dirancang untuk pergerakan lateral.
Jika pergerakan lateral itu mencapai lingkungan tempat materi validator yang “hot” atau “semi-hot” hadir pada mesin yang dapat dijangkau, konsekuensinya dapat berkisar dari pencurian kredensial individu hingga kompromi otoritas validator.
Diagram alur lima tahap memetakan jalur serangan dari instalasi transitive LiteLLM yang diracuni melalui eksekusi startup Python otomatis, pemanenan rahasia, dan perluasan control-plane Kubernetes hingga hasil kripto yang mungkin.
Karantina PyPI dan respons insiden LiteLLM menutup jendela distribusi aktif.
Tim yang menginstal atau melakukan upgrade LiteLLM pada 24 Mar, atau yang menjalankan build dengan dependency transitive yang tidak dipinning dan terselesaikan menjadi 1.82.7 atau 1.82.8, harus menganggap lingkungan mereka sepenuhnya dikompromikan.
Beberapa tindakan termasuk memutar semua rahasia yang dapat diakses dari mesin yang terekspos, mengaudit litellm_init.pth, mencabut dan menerbitkan ulang kredensial cloud, serta memastikan tidak ada materi otoritas validator yang dapat diakses dari host-host tersebut.
Insiden LiteLLM mendokumentasikan jalur seorang penyerang yang tahu persis berkas off-chain mana yang harus dicari, memiliki mekanisme pengiriman dengan puluhan juta unduhan per bulan, dan membangun persistensi sebelum siapa pun menarik build tersebut dari distribusi.
Mesin off-chain yang memindahkan dan menjaga kripto berada langsung pada jalur pencarian payload.
Disebutkan dalam artikel ini
Bitcoin Ethereum Solana
Diposting dalam
Unggulan Hacks Crime Solana Web3
Penulis Lihat profil →
Gino Matos
Reporter • CryptoSlate
Gino Matos adalah lulusan fakultas hukum dan jurnalis berpengalaman dengan enam tahun pengalaman di industri kripto. Keahliannya terutama berfokus pada ekosistem blockchain Brasil serta perkembangan dalam keuangan terdesentralisasi (DeFi).
@pelicamatos LinkedIn
Editor Lihat profil →
Liam ‘Akiba’ Wright
Editor-in-Chief • CryptoSlate
Juga dikenal sebagai “Akiba,” Liam Wright adalah Editor-in-Chief di CryptoSlate dan pembawa acara SlateCast. Ia percaya teknologi terdesentralisasi memiliki potensi untuk membuat perubahan positif yang luas.
@akibablade LinkedIn
Konteks
Liputan terkait
Ubah kategori untuk melihat lebih dalam atau mendapatkan konteks yang lebih luas.
SEC memangkas drastis tekanan KYC pada Bitcoin, XRP, dan Solana dengan aturan kripto yang diperbarui
SEC mendefinisikan ulang lanskap kripto dengan taksonomi baru, menetapkan batas dan memberi ruang untuk inovasi privasi.
2 minggu lalu
Tokenisasi
Wall Street membangun di Solana meski reputasi memecoin-nya
Struktur mint dan redeem Ondo 24/5 menjaga sekuritas bersama broker-dealers sementara Solana menangani lapisan transfer.
2 minggu lalu
Tether masih memegang lebih banyak uang tunai, tetapi Circle’s USDC kini memindahkan lebih banyak uang kripto
Stablecoins · 3 minggu lalu
XRP Ledger baru saja melampaui Solana dalam nilai tokenisasi RWA dan jumlah pemegang mengungkap alasannya
Tokenisasi · 2 bulan lalu
Kekurangan Solana yang mengerikan baru saja memperlihatkan betapa mudahnya jaringan “always-on” bisa diberhentikan oleh peretas
Analisis · 2 bulan lalu
Serangan publik Solana terhadap Starknet mengungkap bagaimana miliaran volume “mercenary” sedang secara artifisial memompa valuasi jaringan sekarang
DeFi · 3 bulan lalu
Hacks
Circle diserang saat $230M dalam aliran USDC curian tidak diblokir beberapa hari setelah membekukan akun yang sah
Eksploit Drift mengungkap kontradiksi yang makin besar tentang bagaimana penerbit stablecoin menegakkan kendali selama krisis.
2 jam lalu
Analisis
Mengapa peretasan kripto tidak pernah berakhir dan terus berlanjut bahkan ketika uang sudah hilang
Eksploit kripto bisa mengosongkan sebuah wallet dalam hitungan menit, tetapi kerusakan penuh sering kali baru terungkap selama berbulan-bulan. Token terus jatuh, treasury menyusut, jeda perekrutan ditetapkan, dan proyek yang bertahan dari pencurian tetap bisa kehilangan masa depannya setelah kejadian tersebut.
2 minggu lalu
Wawasan visi stablecoin Treasury senilai $2 triliun bertemu pemeriksaan realitas saat USD1 depeg
Stablecoins · 1 bulan lalu
Keamanan cadangan Bitcoin pemerintah AS senilai $28B terancam setelah pencurian akhir pekan mengungkap celah
Hacks · 2 bulan lalu
Bot “Robin Hood” digital mencuri dari peretas tetapi tidak selalu mengembalikan kepada orang miskin
Hacks · 2 bulan lalu
Ratusan wallet MetaMask terkuras: Apa yang perlu dicek sebelum Anda ‘update’
Wallets · 3 bulan lalu
ADI Chain Mengumumkan ADI Predictstreet sebagai Mitra Pasar Prediksi Piala Dunia FIFA 2026
Didukung oleh ADI Chain, ADI Predictstreet akan debut di panggung sepak bola terbesar sebagai mitra resmi pasar prediksi Piala Dunia FIFA 2026.
6 jam lalu
Pertukaran BTCC Dinamai Mitra Regional Resmi Tim Nasional Argentina
BTCC telah bermitra dengan Asosiasi Sepak Bola Argentina melalui Piala Dunia FIFA 2026, menghubungkan kehadiran kripto jangka panjang bursa dengan salah satu tim nasional yang paling dihiasi dalam dunia sepak bola.
1 hari lalu
Encrypt Akan Hadir di Solana untuk Menggerakkan Pasar Modal Terenkripsi
PR · 3 hari lalu
Ika Akan Hadir di Solana untuk Menggerakkan Pasar Modal Tanpa Bridge
PR · 3 hari lalu
TxFlow L1 Peluncuran Mainnet Menandai Fase Baru untuk Keuangan On-Chain Multi-Aplikasi
PR · 3 hari lalu
BYDFi Menandai Ulang Tahun ke-6 dengan Perayaan Selama Sebulan, Dibangun untuk Keandalan
PR · 3 hari lalu
Disclaimer
Pendapat para penulis kami sepenuhnya milik mereka sendiri dan tidak mencerminkan opini CryptoSlate. Tidak ada informasi yang Anda baca di CryptoSlate yang boleh dianggap sebagai nasihat investasi, dan CryptoSlate juga tidak mendukung proyek apa pun yang mungkin disebutkan atau ditautkan dalam artikel ini. Membeli dan memperdagangkan mata uang kripto harus dianggap sebagai aktivitas berisiko tinggi. Silakan lakukan uji tuntas Anda sendiri sebelum mengambil tindakan apa pun terkait konten dalam artikel ini. Terakhir, CryptoSlate tidak bertanggung jawab jika Anda kehilangan uang saat memperdagangkan mata uang kripto. Untuk informasi lebih lanjut, lihat penafian perusahaan kami.