Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peretas menyisipkan kode pencurian dompet kripto ke dalam alat AI populer yang berjalan setiap saat
Rilis LiteLLM yang teracuni mengubah instalasi Python yang rutin menjadi pencuri rahasia yang sadar kripto, yang mencari wallet, materi validator Solana, dan kredensial cloud setiap kali Python dijalankan.
Pada 24 Mar, antara 10:39 UTC dan 16:00 UTC, seorang penyerang yang telah mendapatkan akses ke akun pemelihara mempublikasikan dua versi LiteLLM yang berbahaya ke PyPI: 1.82.7 dan 1.82.8.
LiteLLM memasarkan dirinya sebagai antarmuka terpadu untuk lebih dari 100 penyedia large language model, sebuah posisi yang menempatkannya di lingkungan pengembang yang kaya kredensial secara bawaan. PyPI Stats mencatat 96.083.740 unduhan dalam bulan terakhir saja.
Dua versi tersebut membawa tingkat risiko yang berbeda. Versi 1.82.7 memerlukan import langsung litellm.proxy untuk mengaktifkan payload-nya, sementara versi 1.82.8 menanam file .pth (litellm_init.pth) di instalasi Python.
Dokumentasi Python sendiri mengonfirmasi bahwa baris eksekusi dalam file .pth berjalan setiap kali Python startup, sehingga 1.82.8 dieksekusi tanpa import apa pun sama sekali. Mesin mana pun yang telah menginstalnya menjalankan kode yang sudah dikompromikan begitu Python berikutnya diluncurkan.
FutureSearch memperkirakan 46.996 unduhan dalam 46 menit, dengan 1.82.8 menyumbang 32.464 di antaranya.
Selain itu, ia menghitung 2.337 paket PyPI yang bergantung pada LiteLLM, dengan 88% yang mengizinkan rentang versi yang dikompromikan pada saat serangan.
Halaman insiden milik LiteLLM memperingatkan bahwa siapa pun yang dependency tree-nya menarik LiteLLM melalui constraint transitive yang tidak dipakukan selama jendela tersebut harus menganggap lingkungannya berpotensi terekspos.
Tim DSPy mengonfirmasi bahwa ia memiliki constraint LiteLLM berupa “superior atau equal to 1.64.0” dan memperingatkan bahwa instalasi baru selama jendela tersebut bisa saja terselesaikan ke build yang teracuni.
Dibuat untuk memburu kripto
Reverse engineering SafeDep atas payload membuat penargetan kripto menjadi eksplisit.
Malware tersebut mencari file konfigurasi wallet Bitcoin dan file wallet*.dat, direktori keystore Ethereum, serta file konfigurasi Solana di bawah ~/.config/solana.
SafeDep mengatakan bahwa kolektor memberi perlakuan khusus kepada Solana, dengan menunjukkan pencarian yang ditargetkan untuk pasangan kunci validator, kunci akun vote, dan direktori deploy Anchor.
Dokumentasi pengembang Solana menetapkan path kunci pasangan CLI default di ~/.config/solana/id.json. Dokumentasi validator Anza menjelaskan tiga file otoritas yang menjadi pusat operasi validator, dan menyatakan bahwa pencurian authorized withdrawer memberi penyerang kendali penuh atas operasi dan reward validator.
Anza juga memperingatkan bahwa kunci penarikan seharusnya tidak pernah berada di mesin validator itu sendiri.
SafeDep mengatakan bahwa payload mengumpulkan kunci SSH, variabel lingkungan, kredensial cloud, dan secret Kubernetes di seluruh namespace. Saat menemukan kredensial AWS yang valid, ia menanyakan AWS Secrets Manager dan SSM Parameter Store untuk informasi tambahan.
Ia juga membuat privileged node-setup-*pods di kube-system dan memasang persistensi melalui sysmon.py dan sebuah unit systemd.
Bagi tim kripto, risiko yang berlapis mengarah ke tujuan tertentu. Sebuah infostealer yang mengumpulkan file wallet bersama passphrase, secret deploy, token CI, atau kredensial cluster dari host yang sama dapat mengubah insiden kredensial menjadi pengurasan wallet, deployment kontrak berbahaya, atau kompromi terhadap signer.
Bacaan Terkait
Curve Finance TVL turun lebih dari $1B setelah eksploitasi kerentanan Vyper
Token CRV Curve menjadi sangat volatil setelah serangan, memicu kekhawatiran akan penularan.
Jul 31, 2023 · Oluwapelumi Adejumo
Malware tersebut merakit kombinasi artefak yang persis sama.
Serangan ini adalah bagian dari kampanye yang lebih luas, karena catatan insiden LiteLLM menautkan kompromi ke insiden Trivy sebelumnya, dan Datadog serta Snyk sama-sama menjelaskan LiteLLM sebagai tahap lanjutan dalam rantai TeamPCP multi-hari yang berpindah melalui beberapa ekosistem developer sebelum mencapai PyPI.
Logika penargetan berjalan konsisten di seluruh kampanye: tooling infrastruktur yang kaya rahasia menyediakan akses yang lebih cepat ke materi yang berada di dekat wallet.
Kemungkinan hasil untuk episode ini
Skenario bull bertumpu pada kecepatan deteksi dan ketiadaan, sejauh ini, pencurian kripto yang terkonfirmasi secara publik.
PyPI mengkarantina kedua versi tersebut kira-kira pada 11:25 UTC pada 24 Mar. LiteLLM menghapus build berbahaya, memutar kredensial pemelihara, dan melibatkan Mandiant. PyPI saat ini menampilkan 1.82.6 sebagai rilis terbaru yang terlihat.
Jika pihak pembela memutar rahasia, melakukan audit terhadap litellm_init.pth, dan memperlakukan host yang terekspos sebagai hangus sebelum adversari dapat mengubah artefak yang dieksfiltrasi menjadi eksploitasi aktif, maka dampaknya tetap terbatas pada eksposur kredensial.
Insiden ini juga mempercepat adopsi praktik yang sudah mulai mendapatkan daya tarik. Trusted Publishing PyPI menggantikan token API manual yang bertahan lama dengan identitas berbasis OIDC yang berumur singkat; sekitar 45.000 project telah mengadopsinya pada November 2025.
CryptoSlate Ringkasan Harian
Sinyal harian, nol kebisingan.
Headline yang menggerakkan pasar dan konteks disampaikan setiap pagi dalam satu bacaan singkat.
5-menit ringkasan 100k+ pembaca
Alamat email
Dapatkan ringkasan
Gratis. Tidak ada spam. Berhenti berlangganan kapan saja.
Ups, sepertinya ada masalah. Silakan coba lagi.
Anda berlangganan. Selamat datang.
Insiden LiteLLM melibatkan penyalahgunaan kredensial rilis, sehingga jauh lebih sulit untuk mengabaikan kasus pergantian.
Bagi tim kripto, insiden ini menciptakan urgensi untuk pemisahan peran yang lebih ketat: withdrawer validator dingin yang sepenuhnya offline, signer deployment yang terisolasi, kredensial cloud berumur singkat, dan grafik dependency yang dikunci.
Panduan penetapan cepat (pinning) tim DSPy dan panduan resmi LiteLLM pasca-insiden keduanya mengarah pada build hermetik sebagai standar remediasi.
Sebuah diagram alur waktu memetakan jendela kompromi LiteLLM dari 10:39 UTC hingga 16:00 UTC pada 24 Maret, dengan anotasi 46.996 unduhan langsung dalam 46 menit dan radius dampak lanjutan sebesar 2.337 paket PyPI yang bergantung, 88% di antaranya mengizinkan rentang versi yang dikompromikan.
Kasus bearish bertumpu pada keterlambatan. SafeDep mendokumentasikan payload yang mengekfiltrasi rahasia, menyebar di dalam klaster Kubernetes, dan memasang persistensi sebelum deteksi.
Seorang operator yang menginstal dependency teracun di dalam build runner atau lingkungan yang terhubung ke klaster pada 24 Mar mungkin tidak menemukan cakupan penuh eksposur tersebut selama berminggu-minggu. Kunci API yang dieksfiltrasi, kredensial deploy, dan file wallet tidak kedaluwarsa saat terdeteksi. Adversari dapat menyimpannya dan bertindak kemudian.
Sonatype menempatkan ketersediaan berbahaya pada “setidaknya dua jam”; panduan LiteLLM sendiri mencakup instalasi hingga 16:00 UTC; dan stempel waktu karantina FutureSearch adalah 11:25 UTC.
Tim tidak bisa hanya mengandalkan pemfilteran berdasarkan timestamp untuk menentukan eksposur mereka, karena angka-angka itu tidak menghasilkan kepastian jelas “semua aman”.
Skenario paling berbahaya dalam kategori ini berpusat pada lingkungan operator yang berbagi. Pertukaran kripto, operator validator, tim bridge, atau penyedia RPC yang menginstal dependency transitive teracun di dalam build runner akan mengekspos seluruh control plane.
Dump secret Kubernetes lintas-namespace dan pembuatan pod privileged di namespace kube-system adalah alat akses control-plane yang dirancang untuk pergerakan lateral.
Jika pergerakan lateral itu mencapai lingkungan tempat materi validator hot atau semi-hot hadir di mesin yang bisa dijangkau, konsekuensinya dapat berkisar dari pencurian kredensial individual hingga kompromi otoritas validator.
Sebuah diagram alur lima tahap melacak jalur serangan dari instalasi transitive LiteLLM yang teracuni melalui eksekusi startup Python otomatis, perburuan rahasia, dan ekspansi control-plane Kubernetes hingga kemungkinan hasil kripto.
Karantina PyPI dan respons insiden LiteLLM menutup jendela distribusi aktif.
Tim yang menginstal atau melakukan upgrade LiteLLM pada 24 Mar, atau yang menjalankan build dengan dependency transitive yang tidak dipakukan dan terselesaikan ke 1.82.7 atau 1.82.8, harus menganggap lingkungannya sepenuhnya dikompromikan.
Beberapa tindakan meliputi memutar semua rahasia yang dapat diakses dari mesin-mesin yang terekspos, mengaudit litellm_init.pth, mencabut dan menerbitkan ulang kredensial cloud, serta memverifikasi bahwa tidak ada materi otoritas validator yang dapat diakses dari host-host tersebut.
Insiden LiteLLM mendokumentasikan jalur seorang penyerang yang tahu persis file off-chain mana yang harus dicari, memiliki mekanisme pengiriman dengan puluhan juta unduhan bulanan, dan membangun persistensi sebelum siapa pun menarik build dari distribusi.
Mesin off-chain yang memindahkan dan mengamankan kripto berada langsung dalam jalur pencarian payload tersebut.
Disebutkan dalam artikel ini
Diposting di
Unggulan Peretasan Kejahatan
Solana Web3
Penulis Lihat profil →
Gino Matos
Reporter • CryptoSlate
Gino Matos adalah lulusan sekolah hukum dan jurnalis berpengalaman dengan enam tahun pengalaman di industri kripto. Keahliannya terutama berfokus pada ekosistem blockchain Brasil dan perkembangan dalam keuangan terdesentralisasi (DeFi).
@pelicamatos LinkedIn
Editor Lihat profil →
Liam ‘Akiba’ Wright
Editor-in-Chief • CryptoSlate
Juga dikenal sebagai “Akiba,” Liam Wright adalah Pemimpin Redaksi di CryptoSlate dan pembawa acara SlateCast. Ia percaya bahwa teknologi terdesentralisasi berpotensi menciptakan perubahan positif yang luas.
@akibablade LinkedIn
Konteks
Liputan terkait
Ubah kategori untuk menyelami lebih dalam atau mendapatkan konteks yang lebih luas.
Regulasi
SEC memangkas tekanan KYC secara drastis pada Bitcoin, XRP, dan Solana dengan aturan kripto yang diperbarui
SEC mendefinisikan ulang lanskap kripto dengan taksonomi baru, menetapkan batasan, dan memberi ruang bagi inovasi privasi.
3 minggu lalu
Tokenisasi
Wall Street membangun di Solana meskipun reputasi memecoin-nya
Struktur mint dan redeem 24/5 Ondo menjaga sekuritas bersama broker-dealers sementara Solana menangani lapisan transfer.
3 minggu lalu
Tether masih memegang lebih banyak uang, tetapi USDC Circle kini memindahkan lebih banyak uang kripto
Stablecoin · 3 minggu lalu
XRP Ledger baru saja melampaui Solana dalam nilai tokenisasi RWA, dan jumlah pemegang mengungkap alasannya
Tokenisasi · 2 bulan lalu
Kelemahan Solana yang menakutkan baru saja menunjukkan betapa mudahnya jaringan “always-on” bisa dihentikan oleh peretas
Analisis · 2 bulan lalu
Serangan publik Solana terhadap Starknet mengungkap bagaimana miliaran volume “mercenary” secara artifisial sedang memompa valuasi jaringan saat ini
DeFi · 3 bulan lalu
Peretasan
Pembekuan USDC Circle menghadapi pengawasan baru setelah dompet yang diblokir dan respons pencurian yang tertunda
Circle bisa membekukan USDC dengan cepat, tetapi para kritikus mengatakan kasus-kasus terbaru menunjukkan standar peninjauan yang tidak merata dan risiko operasional yang meningkat.
1 hari lalu
Peretasan
Circle diserang karena arus USDC curian senilai $230M dibuka hari-hari setelah membekukan akun yang sah
Eksploit Drift mengungkap kontradiksi yang makin besar dalam cara penerbit stablecoin menegakkan kontrol selama krisis.
3 hari lalu
Mengapa peretasan kripto tidak berakhir dan terus berlanjut bahkan ketika uangnya sudah hilang
Analisis · 2 minggu lalu
Visi stablecoin $2 triliun Treasury bertemu pemeriksaan realitas saat USD1 lepas patokan
Stablecoin · 1 bulan lalu
Keamanan cadangan Bitcoin pemerintah AS senilai $28B terancam setelah pencurian akhir pekan mengungkap kelemahan
Peretasan · 2 bulan lalu
Bot “Robin Hood” digital mencuri dari peretas tetapi tidak selalu mengembalikan kepada orang miskin
Peretasan · 2 bulan lalu
CoinRabbit Mengurangi Suku Bunga Pinjaman Kripto untuk Pinjaman XRP dan 300+ Aset
Dengan suku bunga pinjaman sekarang mulai dari 11,95%, CoinRabbit memperluas opsi pinjaman beragunan kripto berbiaya lebih rendah di XRP dan 300+ aset yang didukung.
3 jam lalu
ADI Chain Mengumumkan ADI Predictstreet sebagai Mitra Pasar Prediksi FIFA World Cup 2026
Didukung oleh ADI Chain, ADI Predictstreet akan debut di panggung sepak bola terbesar sebagai mitra resmi pasar prediksi FIFA World Cup 2026.
3 hari lalu
Pertukaran BTCC Dinamai sebagai Mitra Regional Resmi Tim Nasional Argentina
PR · 4 hari lalu
Encrypt Akan Hadir ke Solana untuk Menggerakkan Pasar Modal Terenkripsi
PR · 6 hari lalu
Ika Akan Hadir ke Solana untuk Menggerakkan Pasar Modal Tanpa Bridgeless
PR · 6 hari lalu
Peluncuran Jaringan Utama TxFlow L1 Menandai Fase Baru untuk Keuangan On-Chain Multi-Aplikasi
PR · 6 hari lalu
Disclaimer
Pendapat para penulis kami sepenuhnya milik mereka sendiri dan tidak mencerminkan pendapat CryptoSlate. Tidak ada informasi apa pun yang Anda baca di CryptoSlate yang boleh dianggap sebagai nasihat investasi, dan CryptoSlate juga tidak mendukung proyek apa pun yang mungkin disebutkan atau ditautkan di artikel ini. Membeli dan memperdagangkan mata uang kripto harus dianggap sebagai aktivitas berisiko tinggi. Silakan lakukan uji tuntas Anda sendiri sebelum mengambil tindakan apa pun yang berkaitan dengan konten dalam artikel ini. Terakhir, CryptoSlate tidak bertanggung jawab jika Anda kehilangan uang saat memperdagangkan mata uang kripto. Untuk informasi lebih lanjut, lihat penafian perusahaan kami.