LiteLLMの汚染されたリリースが、通常のPythonインストールを、暗号に精通した秘密スティーラーへと変え、Pythonが起動するたびにウォレット、Solanaバリデータのマテリアル、クラウドの認証情報を探し回りました。3月24日、UTC 10:39からUTC 16:00の間に、メンテナアカウントへのアクセスを得た攻撃者が、PyPIにLiteLLMの2つの悪意あるバージョンを公開しました。1.82.7と1.82.8です。LiteLLMは、100以上の大規模言語モデルプロバイダへの統一インターフェースとして自社を売り込んでおり、その立場は設計上、資格情報が豊富な開発者環境の中に組み込まれることを意味します。PyPI Statsは、直近1か月だけで96,083,740回のダウンロードがあったと記録しています。2つのビルドは、リスクの度合いが異なっていました。バージョン1.82.7はペイロードを有効化するためにlitellm.proxyを直接インポートする必要がありましたが、バージョン1.82.8はPythonインストールにpthファイル(litellm_init.pth)を仕込みました。Python自身のドキュメントは、.pthファイル内の実行可能な行がPythonの起動のたびに実行されることを確認しており、そのため1.82.8はそもそもインポートなしで実行されました。インストール済みのあらゆるマシンは、次にPythonを起動した瞬間に侵害されたコードを実行してしまいます。FutureSearchは、46分で46,996ダウンロードがあり、1.82.8がそのうち32,464を占めたと見積もっています。さらに、LiteLLMに依存する2,337のPyPIパッケージを数え、そのうち88%は攻撃当時に侵害されたバージョン範囲を許容していました。LiteLLMの自社インシデントページは、依存関係ツリーが、攻撃の窓の間に未ピン留めの推移的制約(transitive constraint)を通じてLiteLLMを取り込んだ人は、自身の環境を潜在的にさらされているものとして扱うべきだと警告していました。DSPyチームは「superior or equal to 1.64.0」というLiteLLMの制約を持っていたことを確認し、窓の間に行われた新規インストールは汚染されたビルドへ解決されていた可能性があると警告しました。暗号を狙うように作られた--------------------SafeDepによるペイロードのリバースエンジニアリングにより、暗号への標的が明確になります。マルウェアは、Bitcoinウォレットの設定ファイルおよびwallet*.datファイル、Ethereumのキーストアディレクトリ、そして~/.config/solana配下のSolana設定ファイルを探しました。SafeDepは、コレクタがSolanaに特別な扱いを与え、バリデータの鍵ペア、投票口座(vote account)キー、そしてAnchorのデプロイディレクトリに対する狙い撃ちの検索を示したと述べています。Solanaの開発者ドキュメントでは、デフォルトのCLIキーペアパスが~/.config/solana/id.jsonだと定められています。Anzaのバリデータドキュメントでは、バリデータの運用に中核となる3つの権限ファイルについて説明し、認可されたwithdrawerを奪われると、攻撃者がバリデータの運用と報酬を完全に制御できると述べています。Anzaはまた、withdrawalキーは決してバリデータマシン自身に置いてはならないとも警告しています。SafeDepは、ペイロードが名前空間全体でSSHキー、環境変数、クラウド認証情報、Kubernetesのシークレットを収集したと述べています。有効なAWS認証情報を見つけると、攻撃者はAWS Secrets ManagerおよびSSM Parameter Storeに対して追加情報を照会しました。さらに、kube-systemで特権付きのnode-setup-*podsを作成し、sysmon.pyおよびsystemdユニットを通じて永続化を導入しました。暗号チームにとっては、複合的なリスクは特定の方向へと増幅します。同一ホストから、ウォレットファイルとパスフレーズ、デプロイシークレット、CIトークン、あるいはクラスタの認証情報を収集するインフォスティーラーは、認証情報のインシデントを、ウォレットのドレイン(資金の抜き取り)、悪意あるコントラクトのデプロイ、またはサイナーの侵害へと変換し得ます。 関連読み物### Curve Finance TVLがVyperの脆弱性悪用で$1Bを割り込むCurveのCRVトークンは攻撃後に非常に高いボラティリティになり、感染(contagion)への懸念が生じました。 2023年7月31日 · Oluwapelumi Adejumo The malware assembled exactly that combination of artifacts.| 標的とされた成果物 | 例のパス / ファイル | なぜ重要か | 想定される結果 || --- | --- | --- | --- || Bitcoinウォレットファイル | wallet*.dat, ウォレット設定ファイル | ウォレットのマテリアルが露出する可能性 | ウォレット窃取のリスク || Ethereumキーストア | ~/.ethereum/keystore | 他のシークレットと組み合わさるとサイナーのマテリアルを露出させ得る | サイナーの侵害 / デプロイ悪用 || Solana CLIキーペア | ~/.config/solana/id.json | デフォルトの開発者キーのパス | ウォレットまたはデプロイ権限の露出 || Solanaバリデータ権限ファイル | validator keypair, vote-account keys, authorized withdrawer | バリデータの運用と報酬に中核 | バリデータ権限の侵害 || Anchorデプロイディレクトリ | Anchor関連のデプロイファイル | デプロイのワークフローシークレットを露出させ得る | 悪意あるコントラクトのデプロイ || SSHキー | ~/.ssh/* | リポジトリ、サーバ、バスティオンへのアクセスを開く | 横展開(lateral movement) || クラウド認証情報 | AWS/GCP/Azureの環境変数または設定 | ローカルホストを超えたアクセスを拡大 | シークレットストアへのアクセス / インフラ乗っ取り || Kubernetesシークレット | クラスタ全体でのシークレット収集 | コントロールプレーンとワークロードを開く | 名前空間の侵害 / 横展開 |この攻撃は、より広いキャンペーンの一部です。LiteLLMのインシデントノートは、侵害が先行するTrivyのインシデントに結び付けられていることを示し、DatadogとSnykはいずれも、LiteLLMを、複数の開発者エコシステムを経たのちにPyPIへ到達した数日間にわたるTeamPCPチェーンの後段であると説明しています。標的化のロジックは、キャンペーン全体を通して一貫しています。すなわち、シークレットが豊富なインフラツールが、ウォレットに隣接するマテリアルへのより速いアクセスを提供します。このエピソードで起こり得る結果-----------------------------------強気の見立ては、検知の速さと、これまでのところ公に確認された暗号資産の窃取がないことにあります。PyPIは、3月24日のUTC 11:25ごろまでに2つのバージョンの両方を隔離しました。LiteLLMは悪意あるビルドを削除し、メンテナの認証情報をローテーションし、Mandiantに連絡しました。PyPIは現在、最新の表示リリースとして1.82.6を示しています。もし防御側がシークレットをローテーションし、litellm_init.pthを監査し、対敵が流出(exfiltrated)した成果物を能動的な悪用へ変換する前にさらされたホストを「焼かれた」と扱ったなら、被害は認証情報の露出にとどまります。このインシデントはまた、すでに勢いを増している実践の採用を加速させます。PyPIのTrusted Publishingは、長寿命の手動APIトークンを、短寿命のOIDC連携のアイデンティティに置き換えます。2025年11月までに、約45,000のプロジェクトがそれを採用していました。 CryptoSlate Daily Brief### 毎日、ノイズゼロ。市場を動かす見出しと背景を、毎朝1回の読みやすいまとめでお届けします。 5分で読む 100k+ 読者 メールアドレス ブリーフを受け取る 無料。スパムなし。いつでも購読解除できます。 申し訳ありません、問題があったようです。もう一度お試しください。 購読しました。ようこそお越しください。LiteLLMのインシデントはリリース認証情報の悪用を伴い、乗り換えを正当化してケースを切り捨てることをより難しくしました。暗号チームにとって、このインシデントは、より厳密な役割分離の緊急性を生み出します。コールドなバリデータのwithdrawerは完全にオフラインにし、分離されたデプロイ署名者、短寿命のクラウド認証情報、そしてロックされた依存関係グラフを用意することです。DSPyチームの迅速なピン留めと、LiteLLM自身のインシデント後のガイダンスはいずれも、再発防止の標準として「隔離的(hermetic)なビルド」を示しています。タイムラインは、3月24日のUTC 10:39からUTC 16:00のLiteLLM侵害の窓を示し、46分での直接ダウンロード46,996件と、依存するPyPIパッケージ2,337件に及ぶ下流の爆発半径(blast radius)を注釈しています。そのうち88%は侵害されたバージョン範囲を許容していました。弱気の見立ては遅れ(lag)です。SafeDepは、シークレットを流出し、Kubernetesクラスタ内に拡散し、検知の前に永続化をインストールしたペイロードを記録しています。3月24日に、ビルドランナー内、またはクラスタ接続環境内に汚染された依存関係をインストールしたオペレーターは、その露出の全容を数週間後まで発見できないかもしれません。流出したAPIキー、デプロイ認証情報、ウォレットファイルは、検知しても期限切れにはなりません。攻撃者はそれらを保持し、後で行動できます。Sonatypeは悪意ある可用性を「少なくとも2時間」としています。LiteLLM自身のガイダンスは、UTC 16:00までのインストールについて記述しています。また、FutureSearchの隔離(quarantine)のタイムスタンプは11:25 UTCです。チームは、さらされ具合を判断するためにタイムスタンプのフィルタだけを頼るべきではありません。これらの数字は、完全に「問題なし」と言える明確な合図をもたらしません。この種の中で最も危険なシナリオは、共有オペレーター環境を中心に展開します。暗号取引所、バリデータオペレーター、ブリッジチーム、またはRPCプロバイダが、ビルドランナー内に汚染された推移的依存関係をインストールしていた場合、単一のコントロールプレーン全体が露出していたはずです。Kubernetesでの名前空間横断のシークレットダンプ、およびkube-system名前空間での特権付きpodの作成は、横展開のためのコントロールプレーンアクセスツールとして設計されています。その横展開が、到達可能なマシン上にホットまたはセミホットなバリデータマテリアルが存在する環境にまで到達していたなら、結果は個別の認証情報の窃取から、バリデータ権限の侵害までの範囲に及び得ます。5段階のフローチャートは、汚染されたLiteLLMの推移的インストールから、Pythonの自動起動実行、シークレット収集、Kubernetesコントロールプレーンの拡張、そして潜在的な暗号資産の結果まで、攻撃経路を追跡します。PyPIの隔離とLiteLLMのインシデント対応は、有効な配布ウィンドウを閉じました。3月24日にLiteLLMをインストールまたはアップグレードしたチーム、あるいは1.82.7または1.82.8に解決される未ピン留めの推移的依存関係を含むビルドを実行したチームは、自身の環境を完全に侵害されたものとして扱うべきです。実施すべきアクションの一部には、さらされたマシンからアクセス可能なすべてのシークレットをローテーションすること、litellm_init.pthの監査を行うこと、クラウド認証情報を無効化して再発行すること、そしてそれらのホストからバリデータ権限のマテリアルがアクセス可能でないことを確認することが含まれます。LiteLLMのインシデントは、攻撃者がオフチェーンのどのファイルを探すべきかを正確に理解しており、月間のダウンロードが数千万規模のデリバリメカニズムを持ち、誰かが配布からビルドを取り除く前に永続化を構築していたという、攻撃者の経路を記録しています。暗号を移動させ、守るためのオフチェーンの仕組みは、ペイロードの探索経路のど真ん中にありました。この記事で言及 Bitcoin Ethereum Solana 掲載カテゴリ 注目 ハック 犯罪 Solana Web3 著者 プロフィールを見る → Gino Matos 記者 • CryptoSlateGino Matosは法科大学院の卒業生で、暗号業界で6年の経験を持つベテランのジャーナリストです。専門は主にブラジルのブロックチェーン・エコシステムと、分散型金融(DeFi)領域での開発に注力しています。 @pelicamatos LinkedIn 編集者 プロフィールを見る → Liam 'Akiba' Wright 編集長 • CryptoSlate「Akiba」とも呼ばれるLiam Wrightは、CryptoSlateの編集長でありSlateCastのホストです。分散型テクノロジーには、広範囲にわたる前向きな変化を生み出す可能性があると考えています。 @akibablade LinkedIn コンテキスト### 関連記事カテゴリを切り替えて、より深く掘り下げたり、より広い背景を得たりしてください。 Solana 最新ニュース ハック トップカテゴリ プレスリリース ニュースワイヤー 規制SECが新しい暗号ルールでBitcoin、XRP、Solanaに対するKYCの圧力を大幅に軽減-------------------------------------------------------------------------------------------SECは新しい分類法で暗号の状況を再定義し、境界を定め、プライバシーのイノベーションの余地を与えます。 2週間前 トークン化Wall Streetは、メメコインの評判にもかかわらずSolana上で構築している-----------------------------------------------------------------Ondoの24/5のミントおよび償還の構造が証券をブローカー・ディーラー側に維持し、Solanaが転送レイヤを担います。 2週間前 Tetherはいまでも現金をより多く保有していますが、CircleのUSDCは今や暗号マネーのより多くを動かしている------------------------------------------------------------------------------------ ステーブルコイン · 3週間前 XRP LedgerはRWAトークン化の価値でSolanaを逆転し、保有者数がその理由を明らかにする----------------------------------------------------------------------------------------- トークン化 · 2か月前 恐ろしいSolanaの欠陥が、「常時稼働」ネットワークがハッカーによってどれほど簡単に停止させられ得たかを露呈--------------------------------------------------------------------------------------------------------- 分析 · 2か月前 Starknetに対するSolanaの公開攻撃は、今まさに何十億ドルもの「傭兵(mercenary)」ボリュームが人工的にネットワーク評価を押し上げていることを示す----------------------------------------------------------------------------------------------------------------------------------- DeFi · 3か月前 ハック正当なアカウント凍結の数日後に、$230Mの盗まれたUSDCフローが解放されるとしてCircleが非難の的に-------------------------------------------------------------------------------------------------Driftのエクスプロイトは、ステーブルコイン発行者が危機時に統制をどのように執行するかについての、増えつつある矛盾を明らかにします。 2時間前 分析暗号ハックはなぜ終わらず、お金が消えた後も続くのか-------------------------------------------------------------------暗号エクスプロイトは数分でウォレットを空にできますが、完全な被害はしばしば数か月かけて明らかになります。トークンは下落し続け、トレジャリーは縮み、採用凍結が入り、生き延びたプロジェクトでさえ盗難の余波で将来を失うことがあります。 2週間前 Treasuryの$2兆ステーブルコイン構想が現実のチェックを受け、USD1がデペッグ----------------------------------------------------------------------------- ステーブルコイン · 1か月前 週末の盗難で欠陥が露呈し、米国政府の$28B Bitcoin準備金の安全性が脅かされる------------------------------------------------------------------------------------------------ ハック · 2か月前 デジタルの「ロビンフッド」ボットはハッカーから盗むが、必ずしも貧しい人に返さない----------------------------------------------------------------------------------- ハック · 2か月前 数百のMetaMaskウォレットが流出: 「アップデート」する前に確認すべきこと----------------------------------------------------------------------- ウォレット · 3か月前 ADI ChainがADI PredictstreetをFIFAワールドカップ2026の予測市場パートナーとして発表--------------------------------------------------------------------------------------ADI Chainの支援を受けるADI Predictstreetは、FIFAワールドカップ2026の公式予測市場パートナーとして、サッカー界で最大の舞台にデビューします。 6時間前 BTCC Exchangeがアルゼンチン代表チームの公式地域パートナーに指名----------------------------------------------------------------------------BTCCは2026年のFIFAワールドカップを通じてアルゼンチンサッカー協会と提携し、取引所の長年の暗号プレゼンスを、最も勲章を持つひとつの国内代表チームと結び付けます。 1日前 暗号化されたキャピタルマーケットを実現するため、SolanaにEncryptがやってくる-------------------------------------------------------------- PR · 3日前 ブリッジレスのキャピタルマーケットを実現するため、SolanaにIkaがやってくる----------------------------------------------------------- PR · 3日前 TxFlow L1メインネットのローンチが、多アプリケーションのオンチェーン・ファイナンスに新たなフェーズをもたらす--------------------------------------------------------------------------------- PR · 3日前 BYDFiは信頼性のために設計された、1か月にわたるセレブレーションで6周年を記念------------------------------------------------------------------------------ PR · 3日前 Disclaimer私たちの執筆者の意見は、それぞれが自らの責任で述べるものであり、CryptoSlateの意見を反映するものではありません。CryptoSlateであなたが読むいかなる情報も投資助言として受け取られるべきではなく、またCryptoSlateは、この記事で言及またはリンクされている可能性のあるいかなるプロジェクトも支持しません。暗号資産の購入および取引は、高リスクな活動とみなされるべきです。この記事内のコンテンツに関連するいかなる行動を取る前にも、必ずご自身で十分な調査を行ってください。最後に、暗号資産の取引で損失が出た場合、CryptoSlateは一切責任を負いません。詳細については、当社の免責事項をご確認ください。
ハッカーが毎回実行される人気のAIツールに暗号通貨ウォレットを盗むコードをこっそり仕込む
LiteLLMの汚染されたリリースが、通常のPythonインストールを、暗号に精通した秘密スティーラーへと変え、Pythonが起動するたびにウォレット、Solanaバリデータのマテリアル、クラウドの認証情報を探し回りました。
3月24日、UTC 10:39からUTC 16:00の間に、メンテナアカウントへのアクセスを得た攻撃者が、PyPIにLiteLLMの2つの悪意あるバージョンを公開しました。1.82.7と1.82.8です。
LiteLLMは、100以上の大規模言語モデルプロバイダへの統一インターフェースとして自社を売り込んでおり、その立場は設計上、資格情報が豊富な開発者環境の中に組み込まれることを意味します。PyPI Statsは、直近1か月だけで96,083,740回のダウンロードがあったと記録しています。
2つのビルドは、リスクの度合いが異なっていました。バージョン1.82.7はペイロードを有効化するためにlitellm.proxyを直接インポートする必要がありましたが、バージョン1.82.8はPythonインストールにpthファイル(litellm_init.pth)を仕込みました。
Python自身のドキュメントは、.pthファイル内の実行可能な行がPythonの起動のたびに実行されることを確認しており、そのため1.82.8はそもそもインポートなしで実行されました。インストール済みのあらゆるマシンは、次にPythonを起動した瞬間に侵害されたコードを実行してしまいます。
FutureSearchは、46分で46,996ダウンロードがあり、1.82.8がそのうち32,464を占めたと見積もっています。
さらに、LiteLLMに依存する2,337のPyPIパッケージを数え、そのうち88%は攻撃当時に侵害されたバージョン範囲を許容していました。
LiteLLMの自社インシデントページは、依存関係ツリーが、攻撃の窓の間に未ピン留めの推移的制約(transitive constraint)を通じてLiteLLMを取り込んだ人は、自身の環境を潜在的にさらされているものとして扱うべきだと警告していました。
DSPyチームは「superior or equal to 1.64.0」というLiteLLMの制約を持っていたことを確認し、窓の間に行われた新規インストールは汚染されたビルドへ解決されていた可能性があると警告しました。
暗号を狙うように作られた
SafeDepによるペイロードのリバースエンジニアリングにより、暗号への標的が明確になります。
マルウェアは、Bitcoinウォレットの設定ファイルおよびwallet*.datファイル、Ethereumのキーストアディレクトリ、そして~/.config/solana配下のSolana設定ファイルを探しました。
SafeDepは、コレクタがSolanaに特別な扱いを与え、バリデータの鍵ペア、投票口座(vote account)キー、そしてAnchorのデプロイディレクトリに対する狙い撃ちの検索を示したと述べています。
Solanaの開発者ドキュメントでは、デフォルトのCLIキーペアパスが~/.config/solana/id.jsonだと定められています。Anzaのバリデータドキュメントでは、バリデータの運用に中核となる3つの権限ファイルについて説明し、認可されたwithdrawerを奪われると、攻撃者がバリデータの運用と報酬を完全に制御できると述べています。
Anzaはまた、withdrawalキーは決してバリデータマシン自身に置いてはならないとも警告しています。
SafeDepは、ペイロードが名前空間全体でSSHキー、環境変数、クラウド認証情報、Kubernetesのシークレットを収集したと述べています。有効なAWS認証情報を見つけると、攻撃者はAWS Secrets ManagerおよびSSM Parameter Storeに対して追加情報を照会しました。
さらに、kube-systemで特権付きのnode-setup-*podsを作成し、sysmon.pyおよびsystemdユニットを通じて永続化を導入しました。
暗号チームにとっては、複合的なリスクは特定の方向へと増幅します。同一ホストから、ウォレットファイルとパスフレーズ、デプロイシークレット、CIトークン、あるいはクラスタの認証情報を収集するインフォスティーラーは、認証情報のインシデントを、ウォレットのドレイン(資金の抜き取り)、悪意あるコントラクトのデプロイ、またはサイナーの侵害へと変換し得ます。
関連読み物
Curve Finance TVLがVyperの脆弱性悪用で$1Bを割り込む
CurveのCRVトークンは攻撃後に非常に高いボラティリティになり、感染(contagion)への懸念が生じました。
2023年7月31日 · Oluwapelumi Adejumo
The malware assembled exactly that combination of artifacts.
この攻撃は、より広いキャンペーンの一部です。LiteLLMのインシデントノートは、侵害が先行するTrivyのインシデントに結び付けられていることを示し、DatadogとSnykはいずれも、LiteLLMを、複数の開発者エコシステムを経たのちにPyPIへ到達した数日間にわたるTeamPCPチェーンの後段であると説明しています。
標的化のロジックは、キャンペーン全体を通して一貫しています。すなわち、シークレットが豊富なインフラツールが、ウォレットに隣接するマテリアルへのより速いアクセスを提供します。
このエピソードで起こり得る結果
強気の見立ては、検知の速さと、これまでのところ公に確認された暗号資産の窃取がないことにあります。
PyPIは、3月24日のUTC 11:25ごろまでに2つのバージョンの両方を隔離しました。LiteLLMは悪意あるビルドを削除し、メンテナの認証情報をローテーションし、Mandiantに連絡しました。PyPIは現在、最新の表示リリースとして1.82.6を示しています。
もし防御側がシークレットをローテーションし、litellm_init.pthを監査し、対敵が流出(exfiltrated)した成果物を能動的な悪用へ変換する前にさらされたホストを「焼かれた」と扱ったなら、被害は認証情報の露出にとどまります。
このインシデントはまた、すでに勢いを増している実践の採用を加速させます。PyPIのTrusted Publishingは、長寿命の手動APIトークンを、短寿命のOIDC連携のアイデンティティに置き換えます。2025年11月までに、約45,000のプロジェクトがそれを採用していました。
CryptoSlate Daily Brief
毎日、ノイズゼロ。
市場を動かす見出しと背景を、毎朝1回の読みやすいまとめでお届けします。
5分で読む 100k+ 読者
メールアドレス
ブリーフを受け取る
無料。スパムなし。いつでも購読解除できます。
申し訳ありません、問題があったようです。もう一度お試しください。
購読しました。ようこそお越しください。
LiteLLMのインシデントはリリース認証情報の悪用を伴い、乗り換えを正当化してケースを切り捨てることをより難しくしました。
暗号チームにとって、このインシデントは、より厳密な役割分離の緊急性を生み出します。コールドなバリデータのwithdrawerは完全にオフラインにし、分離されたデプロイ署名者、短寿命のクラウド認証情報、そしてロックされた依存関係グラフを用意することです。
DSPyチームの迅速なピン留めと、LiteLLM自身のインシデント後のガイダンスはいずれも、再発防止の標準として「隔離的(hermetic)なビルド」を示しています。
タイムラインは、3月24日のUTC 10:39からUTC 16:00のLiteLLM侵害の窓を示し、46分での直接ダウンロード46,996件と、依存するPyPIパッケージ2,337件に及ぶ下流の爆発半径(blast radius)を注釈しています。そのうち88%は侵害されたバージョン範囲を許容していました。
弱気の見立ては遅れ(lag)です。SafeDepは、シークレットを流出し、Kubernetesクラスタ内に拡散し、検知の前に永続化をインストールしたペイロードを記録しています。
3月24日に、ビルドランナー内、またはクラスタ接続環境内に汚染された依存関係をインストールしたオペレーターは、その露出の全容を数週間後まで発見できないかもしれません。流出したAPIキー、デプロイ認証情報、ウォレットファイルは、検知しても期限切れにはなりません。攻撃者はそれらを保持し、後で行動できます。
Sonatypeは悪意ある可用性を「少なくとも2時間」としています。LiteLLM自身のガイダンスは、UTC 16:00までのインストールについて記述しています。また、FutureSearchの隔離(quarantine)のタイムスタンプは11:25 UTCです。
チームは、さらされ具合を判断するためにタイムスタンプのフィルタだけを頼るべきではありません。これらの数字は、完全に「問題なし」と言える明確な合図をもたらしません。
この種の中で最も危険なシナリオは、共有オペレーター環境を中心に展開します。暗号取引所、バリデータオペレーター、ブリッジチーム、またはRPCプロバイダが、ビルドランナー内に汚染された推移的依存関係をインストールしていた場合、単一のコントロールプレーン全体が露出していたはずです。
Kubernetesでの名前空間横断のシークレットダンプ、およびkube-system名前空間での特権付きpodの作成は、横展開のためのコントロールプレーンアクセスツールとして設計されています。
その横展開が、到達可能なマシン上にホットまたはセミホットなバリデータマテリアルが存在する環境にまで到達していたなら、結果は個別の認証情報の窃取から、バリデータ権限の侵害までの範囲に及び得ます。
5段階のフローチャートは、汚染されたLiteLLMの推移的インストールから、Pythonの自動起動実行、シークレット収集、Kubernetesコントロールプレーンの拡張、そして潜在的な暗号資産の結果まで、攻撃経路を追跡します。
PyPIの隔離とLiteLLMのインシデント対応は、有効な配布ウィンドウを閉じました。
3月24日にLiteLLMをインストールまたはアップグレードしたチーム、あるいは1.82.7または1.82.8に解決される未ピン留めの推移的依存関係を含むビルドを実行したチームは、自身の環境を完全に侵害されたものとして扱うべきです。
実施すべきアクションの一部には、さらされたマシンからアクセス可能なすべてのシークレットをローテーションすること、litellm_init.pthの監査を行うこと、クラウド認証情報を無効化して再発行すること、そしてそれらのホストからバリデータ権限のマテリアルがアクセス可能でないことを確認することが含まれます。
LiteLLMのインシデントは、攻撃者がオフチェーンのどのファイルを探すべきかを正確に理解しており、月間のダウンロードが数千万規模のデリバリメカニズムを持ち、誰かが配布からビルドを取り除く前に永続化を構築していたという、攻撃者の経路を記録しています。
暗号を移動させ、守るためのオフチェーンの仕組みは、ペイロードの探索経路のど真ん中にありました。
この記事で言及
Bitcoin Ethereum Solana
掲載カテゴリ
注目 ハック 犯罪 Solana Web3
著者 プロフィールを見る →
Gino Matos
記者 • CryptoSlate
Gino Matosは法科大学院の卒業生で、暗号業界で6年の経験を持つベテランのジャーナリストです。専門は主にブラジルのブロックチェーン・エコシステムと、分散型金融(DeFi)領域での開発に注力しています。
@pelicamatos LinkedIn
編集者 プロフィールを見る →
Liam ‘Akiba’ Wright
編集長 • CryptoSlate
「Akiba」とも呼ばれるLiam Wrightは、CryptoSlateの編集長でありSlateCastのホストです。分散型テクノロジーには、広範囲にわたる前向きな変化を生み出す可能性があると考えています。
@akibablade LinkedIn
コンテキスト
関連記事
カテゴリを切り替えて、より深く掘り下げたり、より広い背景を得たりしてください。
規制
SECが新しい暗号ルールでBitcoin、XRP、Solanaに対するKYCの圧力を大幅に軽減
SECは新しい分類法で暗号の状況を再定義し、境界を定め、プライバシーのイノベーションの余地を与えます。
2週間前
トークン化
Wall Streetは、メメコインの評判にもかかわらずSolana上で構築している
Ondoの24/5のミントおよび償還の構造が証券をブローカー・ディーラー側に維持し、Solanaが転送レイヤを担います。
2週間前
Tetherはいまでも現金をより多く保有していますが、CircleのUSDCは今や暗号マネーのより多くを動かしている
ステーブルコイン · 3週間前
XRP LedgerはRWAトークン化の価値でSolanaを逆転し、保有者数がその理由を明らかにする
トークン化 · 2か月前
恐ろしいSolanaの欠陥が、「常時稼働」ネットワークがハッカーによってどれほど簡単に停止させられ得たかを露呈
分析 · 2か月前
Starknetに対するSolanaの公開攻撃は、今まさに何十億ドルもの「傭兵(mercenary)」ボリュームが人工的にネットワーク評価を押し上げていることを示す
DeFi · 3か月前
ハック
正当なアカウント凍結の数日後に、$230Mの盗まれたUSDCフローが解放されるとしてCircleが非難の的に
Driftのエクスプロイトは、ステーブルコイン発行者が危機時に統制をどのように執行するかについての、増えつつある矛盾を明らかにします。
2時間前
分析
暗号ハックはなぜ終わらず、お金が消えた後も続くのか
暗号エクスプロイトは数分でウォレットを空にできますが、完全な被害はしばしば数か月かけて明らかになります。トークンは下落し続け、トレジャリーは縮み、採用凍結が入り、生き延びたプロジェクトでさえ盗難の余波で将来を失うことがあります。
2週間前
Treasuryの$2兆ステーブルコイン構想が現実のチェックを受け、USD1がデペッグ
ステーブルコイン · 1か月前
週末の盗難で欠陥が露呈し、米国政府の$28B Bitcoin準備金の安全性が脅かされる
ハック · 2か月前
デジタルの「ロビンフッド」ボットはハッカーから盗むが、必ずしも貧しい人に返さない
ハック · 2か月前
数百のMetaMaskウォレットが流出: 「アップデート」する前に確認すべきこと
ウォレット · 3か月前
ADI ChainがADI PredictstreetをFIFAワールドカップ2026の予測市場パートナーとして発表
ADI Chainの支援を受けるADI Predictstreetは、FIFAワールドカップ2026の公式予測市場パートナーとして、サッカー界で最大の舞台にデビューします。
6時間前
BTCC Exchangeがアルゼンチン代表チームの公式地域パートナーに指名
BTCCは2026年のFIFAワールドカップを通じてアルゼンチンサッカー協会と提携し、取引所の長年の暗号プレゼンスを、最も勲章を持つひとつの国内代表チームと結び付けます。
1日前
暗号化されたキャピタルマーケットを実現するため、SolanaにEncryptがやってくる
PR · 3日前
ブリッジレスのキャピタルマーケットを実現するため、SolanaにIkaがやってくる
PR · 3日前
TxFlow L1メインネットのローンチが、多アプリケーションのオンチェーン・ファイナンスに新たなフェーズをもたらす
PR · 3日前
BYDFiは信頼性のために設計された、1か月にわたるセレブレーションで6周年を記念
PR · 3日前
Disclaimer
私たちの執筆者の意見は、それぞれが自らの責任で述べるものであり、CryptoSlateの意見を反映するものではありません。CryptoSlateであなたが読むいかなる情報も投資助言として受け取られるべきではなく、またCryptoSlateは、この記事で言及またはリンクされている可能性のあるいかなるプロジェクトも支持しません。暗号資産の購入および取引は、高リスクな活動とみなされるべきです。この記事内のコンテンツに関連するいかなる行動を取る前にも、必ずご自身で十分な調査を行ってください。最後に、暗号資産の取引で損失が出た場合、CryptoSlateは一切責任を負いません。詳細については、当社の免責事項をご確認ください。