Peretas menyisipkan kode pencurian dompet kripto ke dalam alat AI populer yang berjalan setiap saat

Rilis LiteLLM yang teracuni mengubah instalasi Python yang rutin menjadi pencuri rahasia yang sadar kripto, yang mencari wallet, materi validator Solana, dan kredensial cloud setiap kali Python dijalankan.

Pada 24 Mar, antara 10:39 UTC dan 16:00 UTC, seorang penyerang yang telah mendapatkan akses ke akun pemelihara mempublikasikan dua versi LiteLLM yang berbahaya ke PyPI: 1.82.7 dan 1.82.8.

LiteLLM memasarkan dirinya sebagai antarmuka terpadu untuk lebih dari 100 penyedia large language model, sebuah posisi yang menempatkannya di lingkungan pengembang yang kaya kredensial secara bawaan. PyPI Stats mencatat 96.083.740 unduhan dalam bulan terakhir saja.

Dua versi tersebut membawa tingkat risiko yang berbeda. Versi 1.82.7 memerlukan import langsung litellm.proxy untuk mengaktifkan payload-nya, sementara versi 1.82.8 menanam file .pth (litellm_init.pth) di instalasi Python.

Dokumentasi Python sendiri mengonfirmasi bahwa baris eksekusi dalam file .pth berjalan setiap kali Python startup, sehingga 1.82.8 dieksekusi tanpa import apa pun sama sekali. Mesin mana pun yang telah menginstalnya menjalankan kode yang sudah dikompromikan begitu Python berikutnya diluncurkan.

FutureSearch memperkirakan 46.996 unduhan dalam 46 menit, dengan 1.82.8 menyumbang 32.464 di antaranya.

Selain itu, ia menghitung 2.337 paket PyPI yang bergantung pada LiteLLM, dengan 88% yang mengizinkan rentang versi yang dikompromikan pada saat serangan.

Halaman insiden milik LiteLLM memperingatkan bahwa siapa pun yang dependency tree-nya menarik LiteLLM melalui constraint transitive yang tidak dipakukan selama jendela tersebut harus menganggap lingkungannya berpotensi terekspos.

Tim DSPy mengonfirmasi bahwa ia memiliki constraint LiteLLM berupa “superior atau equal to 1.64.0” dan memperingatkan bahwa instalasi baru selama jendela tersebut bisa saja terselesaikan ke build yang teracuni.

Dibuat untuk memburu kripto

Reverse engineering SafeDep atas payload membuat penargetan kripto menjadi eksplisit.

Malware tersebut mencari file konfigurasi wallet Bitcoin dan file wallet*.dat, direktori keystore Ethereum, serta file konfigurasi Solana di bawah ~/.config/solana.

SafeDep mengatakan bahwa kolektor memberi perlakuan khusus kepada Solana, dengan menunjukkan pencarian yang ditargetkan untuk pasangan kunci validator, kunci akun vote, dan direktori deploy Anchor.

Dokumentasi pengembang Solana menetapkan path kunci pasangan CLI default di ~/.config/solana/id.json. Dokumentasi validator Anza menjelaskan tiga file otoritas yang menjadi pusat operasi validator, dan menyatakan bahwa pencurian authorized withdrawer memberi penyerang kendali penuh atas operasi dan reward validator.

Anza juga memperingatkan bahwa kunci penarikan seharusnya tidak pernah berada di mesin validator itu sendiri.

SafeDep mengatakan bahwa payload mengumpulkan kunci SSH, variabel lingkungan, kredensial cloud, dan secret Kubernetes di seluruh namespace. Saat menemukan kredensial AWS yang valid, ia menanyakan AWS Secrets Manager dan SSM Parameter Store untuk informasi tambahan.

Ia juga membuat privileged node-setup-*pods di kube-system dan memasang persistensi melalui sysmon.py dan sebuah unit systemd.

Bagi tim kripto, risiko yang berlapis mengarah ke tujuan tertentu. Sebuah infostealer yang mengumpulkan file wallet bersama passphrase, secret deploy, token CI, atau kredensial cluster dari host yang sama dapat mengubah insiden kredensial menjadi pengurasan wallet, deployment kontrak berbahaya, atau kompromi terhadap signer.

Bacaan Terkait

Curve Finance TVL turun lebih dari $1B setelah eksploitasi kerentanan Vyper

Token CRV Curve menjadi sangat volatil setelah serangan, memicu kekhawatiran akan penularan.

Jul 31, 2023 · Oluwapelumi Adejumo

Malware tersebut merakit kombinasi artefak yang persis sama.

Artefak yang ditargetkan Contoh path / file Kenapa itu penting Konsekuensi potensial
File wallet Bitcoin wallet*.dat, file konfigurasi wallet Dapat mengekspos materi wallet Risiko pencurian wallet
Keystore Ethereum ~/.ethereum/keystore Dapat mengekspos materi signer jika dipasangkan dengan rahasia lain Kompromi signer / penyalahgunaan deployment
Pasangan kunci Solana CLI ~/.config/solana/id.json Path kunci developer default Eksposur wallet atau otoritas deploy
File otoritas validator Solana validator keypair, kunci vote-account, authorized withdrawer Sentral untuk operasi validator dan reward Kompromi otoritas validator
Direktori deploy Anchor file deployment terkait Anchor Dapat mengekspos rahasia workflow deploy Deployment kontrak berbahaya
Kunci SSH ~/.ssh/* Membuka akses ke repo, server, bastion Pergerakan lateral
Kredensial cloud env atau config AWS/GCP/Azure Memperluas akses di luar host lokal Akses secret-store / pengambilalihan infrastruktur
Secret Kubernetes panen secret lintas-klaster Membuka akses ke control plane dan workload Kompromi namespace / penyebaran lateral

Serangan ini adalah bagian dari kampanye yang lebih luas, karena catatan insiden LiteLLM menautkan kompromi ke insiden Trivy sebelumnya, dan Datadog serta Snyk sama-sama menjelaskan LiteLLM sebagai tahap lanjutan dalam rantai TeamPCP multi-hari yang berpindah melalui beberapa ekosistem developer sebelum mencapai PyPI.

Logika penargetan berjalan konsisten di seluruh kampanye: tooling infrastruktur yang kaya rahasia menyediakan akses yang lebih cepat ke materi yang berada di dekat wallet.

Kemungkinan hasil untuk episode ini

Skenario bull bertumpu pada kecepatan deteksi dan ketiadaan, sejauh ini, pencurian kripto yang terkonfirmasi secara publik.

PyPI mengkarantina kedua versi tersebut kira-kira pada 11:25 UTC pada 24 Mar. LiteLLM menghapus build berbahaya, memutar kredensial pemelihara, dan melibatkan Mandiant. PyPI saat ini menampilkan 1.82.6 sebagai rilis terbaru yang terlihat.

Jika pihak pembela memutar rahasia, melakukan audit terhadap litellm_init.pth, dan memperlakukan host yang terekspos sebagai hangus sebelum adversari dapat mengubah artefak yang dieksfiltrasi menjadi eksploitasi aktif, maka dampaknya tetap terbatas pada eksposur kredensial.

Insiden ini juga mempercepat adopsi praktik yang sudah mulai mendapatkan daya tarik. Trusted Publishing PyPI menggantikan token API manual yang bertahan lama dengan identitas berbasis OIDC yang berumur singkat; sekitar 45.000 project telah mengadopsinya pada November 2025.

CryptoSlate Ringkasan Harian

Sinyal harian, nol kebisingan.

Headline yang menggerakkan pasar dan konteks disampaikan setiap pagi dalam satu bacaan singkat.

5-menit ringkasan 100k+ pembaca

Alamat email

Dapatkan ringkasan

Gratis. Tidak ada spam. Berhenti berlangganan kapan saja.

Ups, sepertinya ada masalah. Silakan coba lagi.

Anda berlangganan. Selamat datang.

Insiden LiteLLM melibatkan penyalahgunaan kredensial rilis, sehingga jauh lebih sulit untuk mengabaikan kasus pergantian.

Bagi tim kripto, insiden ini menciptakan urgensi untuk pemisahan peran yang lebih ketat: withdrawer validator dingin yang sepenuhnya offline, signer deployment yang terisolasi, kredensial cloud berumur singkat, dan grafik dependency yang dikunci.

Panduan penetapan cepat (pinning) tim DSPy dan panduan resmi LiteLLM pasca-insiden keduanya mengarah pada build hermetik sebagai standar remediasi.

Sebuah diagram alur waktu memetakan jendela kompromi LiteLLM dari 10:39 UTC hingga 16:00 UTC pada 24 Maret, dengan anotasi 46.996 unduhan langsung dalam 46 menit dan radius dampak lanjutan sebesar 2.337 paket PyPI yang bergantung, 88% di antaranya mengizinkan rentang versi yang dikompromikan.

Kasus bearish bertumpu pada keterlambatan. SafeDep mendokumentasikan payload yang mengekfiltrasi rahasia, menyebar di dalam klaster Kubernetes, dan memasang persistensi sebelum deteksi.

Seorang operator yang menginstal dependency teracun di dalam build runner atau lingkungan yang terhubung ke klaster pada 24 Mar mungkin tidak menemukan cakupan penuh eksposur tersebut selama berminggu-minggu. Kunci API yang dieksfiltrasi, kredensial deploy, dan file wallet tidak kedaluwarsa saat terdeteksi. Adversari dapat menyimpannya dan bertindak kemudian.

Sonatype menempatkan ketersediaan berbahaya pada “setidaknya dua jam”; panduan LiteLLM sendiri mencakup instalasi hingga 16:00 UTC; dan stempel waktu karantina FutureSearch adalah 11:25 UTC.

Tim tidak bisa hanya mengandalkan pemfilteran berdasarkan timestamp untuk menentukan eksposur mereka, karena angka-angka itu tidak menghasilkan kepastian jelas “semua aman”.

Skenario paling berbahaya dalam kategori ini berpusat pada lingkungan operator yang berbagi. Pertukaran kripto, operator validator, tim bridge, atau penyedia RPC yang menginstal dependency transitive teracun di dalam build runner akan mengekspos seluruh control plane.

Dump secret Kubernetes lintas-namespace dan pembuatan pod privileged di namespace kube-system adalah alat akses control-plane yang dirancang untuk pergerakan lateral.

Jika pergerakan lateral itu mencapai lingkungan tempat materi validator hot atau semi-hot hadir di mesin yang bisa dijangkau, konsekuensinya dapat berkisar dari pencurian kredensial individual hingga kompromi otoritas validator.

Sebuah diagram alur lima tahap melacak jalur serangan dari instalasi transitive LiteLLM yang teracuni melalui eksekusi startup Python otomatis, perburuan rahasia, dan ekspansi control-plane Kubernetes hingga kemungkinan hasil kripto.

Karantina PyPI dan respons insiden LiteLLM menutup jendela distribusi aktif.

Tim yang menginstal atau melakukan upgrade LiteLLM pada 24 Mar, atau yang menjalankan build dengan dependency transitive yang tidak dipakukan dan terselesaikan ke 1.82.7 atau 1.82.8, harus menganggap lingkungannya sepenuhnya dikompromikan.

Beberapa tindakan meliputi memutar semua rahasia yang dapat diakses dari mesin-mesin yang terekspos, mengaudit litellm_init.pth, mencabut dan menerbitkan ulang kredensial cloud, serta memverifikasi bahwa tidak ada materi otoritas validator yang dapat diakses dari host-host tersebut.

Insiden LiteLLM mendokumentasikan jalur seorang penyerang yang tahu persis file off-chain mana yang harus dicari, memiliki mekanisme pengiriman dengan puluhan juta unduhan bulanan, dan membangun persistensi sebelum siapa pun menarik build dari distribusi.

Mesin off-chain yang memindahkan dan mengamankan kripto berada langsung dalam jalur pencarian payload tersebut.

Disebutkan dalam artikel ini

Bitcoin Ethereum Solana

Diposting di

Unggulan Peretasan Kejahatan Solana Web3

Penulis Lihat profil →

Gino Matos

Reporter • CryptoSlate

Gino Matos adalah lulusan sekolah hukum dan jurnalis berpengalaman dengan enam tahun pengalaman di industri kripto. Keahliannya terutama berfokus pada ekosistem blockchain Brasil dan perkembangan dalam keuangan terdesentralisasi (DeFi).

@pelicamatos LinkedIn

Editor Lihat profil →

Liam ‘Akiba’ Wright

Editor-in-Chief • CryptoSlate

Juga dikenal sebagai “Akiba,” Liam Wright adalah Pemimpin Redaksi di CryptoSlate dan pembawa acara SlateCast. Ia percaya bahwa teknologi terdesentralisasi berpotensi menciptakan perubahan positif yang luas.

@akibablade LinkedIn

Konteks

Liputan terkait

Ubah kategori untuk menyelami lebih dalam atau mendapatkan konteks yang lebih luas.

Berita Solana Terbaru Peretasan Kategori Utama Siaran Pers Newswire

Regulasi

SEC memangkas tekanan KYC secara drastis pada Bitcoin, XRP, dan Solana dengan aturan kripto yang diperbarui

SEC mendefinisikan ulang lanskap kripto dengan taksonomi baru, menetapkan batasan, dan memberi ruang bagi inovasi privasi.

3 minggu lalu

Tokenisasi

Wall Street membangun di Solana meskipun reputasi memecoin-nya

Struktur mint dan redeem 24/5 Ondo menjaga sekuritas bersama broker-dealers sementara Solana menangani lapisan transfer.

3 minggu lalu

Tether masih memegang lebih banyak uang, tetapi USDC Circle kini memindahkan lebih banyak uang kripto

Stablecoin · 3 minggu lalu

XRP Ledger baru saja melampaui Solana dalam nilai tokenisasi RWA, dan jumlah pemegang mengungkap alasannya

Tokenisasi · 2 bulan lalu

Kelemahan Solana yang menakutkan baru saja menunjukkan betapa mudahnya jaringan “always-on” bisa dihentikan oleh peretas

Analisis · 2 bulan lalu

Serangan publik Solana terhadap Starknet mengungkap bagaimana miliaran volume “mercenary” secara artifisial sedang memompa valuasi jaringan saat ini

DeFi · 3 bulan lalu

Peretasan

Pembekuan USDC Circle menghadapi pengawasan baru setelah dompet yang diblokir dan respons pencurian yang tertunda

Circle bisa membekukan USDC dengan cepat, tetapi para kritikus mengatakan kasus-kasus terbaru menunjukkan standar peninjauan yang tidak merata dan risiko operasional yang meningkat.

1 hari lalu

Peretasan

Circle diserang karena arus USDC curian senilai $230M dibuka hari-hari setelah membekukan akun yang sah

Eksploit Drift mengungkap kontradiksi yang makin besar dalam cara penerbit stablecoin menegakkan kontrol selama krisis.

3 hari lalu

Mengapa peretasan kripto tidak berakhir dan terus berlanjut bahkan ketika uangnya sudah hilang

Analisis · 2 minggu lalu

Visi stablecoin $2 triliun Treasury bertemu pemeriksaan realitas saat USD1 lepas patokan

Stablecoin · 1 bulan lalu

Keamanan cadangan Bitcoin pemerintah AS senilai $28B terancam setelah pencurian akhir pekan mengungkap kelemahan

Peretasan · 2 bulan lalu

Bot “Robin Hood” digital mencuri dari peretas tetapi tidak selalu mengembalikan kepada orang miskin

Peretasan · 2 bulan lalu

CoinRabbit Mengurangi Suku Bunga Pinjaman Kripto untuk Pinjaman XRP dan 300+ Aset

Dengan suku bunga pinjaman sekarang mulai dari 11,95%, CoinRabbit memperluas opsi pinjaman beragunan kripto berbiaya lebih rendah di XRP dan 300+ aset yang didukung.

3 jam lalu

ADI Chain Mengumumkan ADI Predictstreet sebagai Mitra Pasar Prediksi FIFA World Cup 2026

Didukung oleh ADI Chain, ADI Predictstreet akan debut di panggung sepak bola terbesar sebagai mitra resmi pasar prediksi FIFA World Cup 2026.

3 hari lalu

Pertukaran BTCC Dinamai sebagai Mitra Regional Resmi Tim Nasional Argentina

PR · 4 hari lalu

Encrypt Akan Hadir ke Solana untuk Menggerakkan Pasar Modal Terenkripsi

PR · 6 hari lalu

Ika Akan Hadir ke Solana untuk Menggerakkan Pasar Modal Tanpa Bridgeless

PR · 6 hari lalu

Peluncuran Jaringan Utama TxFlow L1 Menandai Fase Baru untuk Keuangan On-Chain Multi-Aplikasi

PR · 6 hari lalu

Disclaimer

Pendapat para penulis kami sepenuhnya milik mereka sendiri dan tidak mencerminkan pendapat CryptoSlate. Tidak ada informasi apa pun yang Anda baca di CryptoSlate yang boleh dianggap sebagai nasihat investasi, dan CryptoSlate juga tidak mendukung proyek apa pun yang mungkin disebutkan atau ditautkan di artikel ini. Membeli dan memperdagangkan mata uang kripto harus dianggap sebagai aktivitas berisiko tinggi. Silakan lakukan uji tuntas Anda sendiri sebelum mengambil tindakan apa pun yang berkaitan dengan konten dalam artikel ini. Terakhir, CryptoSlate tidak bertanggung jawab jika Anda kehilangan uang saat memperdagangkan mata uang kripto. Untuk informasi lebih lanjut, lihat penafian perusahaan kami.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan