Mercor 表示其是近期 LiteLLM 攻击事件中“数千家受影响公司”之一

11小时前 小马良
4 0

LiteLLM 攻击是 AI 行业规模最大的供应链攻击之一,影响了 Mercor,该公司的数据被窃取并发布在暗网论坛上。

紧急安全警报:LiteLLM 遭供应链攻击,v1.82.7/1.82.8 窃取凭证并植入后门

几天前,一个名为 TeamPCP 的黑客组织对核心 AI 基础设施发动了一次大胆的供应链攻击。他们的目标是 LiteLLM,一个非常流行的开源 API 网关,允许开发者与超过 100 种不同的大语言模型(如 OpenAI 和 Anthropic)进行交互。

黑客首先通过一个配置错误的 GitHub Actions 工作流入侵了 Trivy 漏洞扫描器。获得访问权限后,他们窃取了 LiteLLM 的 PyPI 发布令牌,并将两个恶意版本(1.82.7 和 1.82.8)直接推送到公共注册表中。一旦被感染,恶意软件会自动运行,窃取 SSH 密钥、.env 文件、云服务提供商凭证、加密货币钱包以及 AI API 密钥。

现在,AI 招聘与训练数据初创公司 Mercor 已确认其是此次攻击中“数千家受影响公司”之一。在一份给 TechCrunch 的声明中,Mercor 发言人 Heidi Hagberg 表示:

“我们正在领先的第三方取证专家的支持下进行彻底调查。我们将继续酌情与我们的客户和承包商直接沟通,并投入必要的资源尽快解决此事。”

攻击者之所以被发现,仅仅是因为他们代码中的一个小错误导致了巨大的内存泄漏。FutureSearch 的工程师 Callum McMahon 在测试一个恰好使用了 LiteLLM 的 AI 插件时,注意到他的机器不断崩溃。他将问题追溯到某个恶意文件,该文件递归地生成新进程,意外地造成了一个“分叉炸弹”,耗尽了系统的所有内存。

如果您认为自己已被感染,第一步(显而易见的)是轮换所有密钥和凭证。之后,您需要升级 LiteLLM。攻击发生前最后一个安全版本是 1.82.6,攻击发生后第一个已修补的版本是 1.83.0。

针对开发者工具的安全事件似乎有所增加。在 LiteLLM 攻击发生后不久,流行的 JavaScript 库 Axios 也在 NPM 上遭到入侵。在那起事件中,黑客窃取了一名主要维护者的凭证,将账户邮箱更改为一个匿名的 ProtonMail 地址,并发布了两个被投毒的版本。该恶意软件甚至试图变得“聪明”,在执行后自我销毁其恶意脚本,并用一个诱饵替换其 package.json 以隐藏踪迹。

暂无评论

none
暂无评论...