Пакет для вызова нейросетей крал ключи при запуске Python |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2026-03-26 13:20 Сверхпопулярный Python-пакет LiteLLM, который качают под 100 миллионов раз в месяц, превратился в стилер. Эта библиотека по своей задумке универсальный шлюз для работы с сотней разных нейросетей, и разработчики сами заботливо скармливали ей свои API-ключи от OpenAI, Anthropic и корпоративных облаков. В зараженных версиях (1.82.7 и 1.82.8) малварь просто брала и пылесосила вообще всё: SSH-ключи, токены AWS, конфиги Kubernetes и криптокошельки. В последней версии вирус просыпался при любом старте Python на машине, библиотеку даже не нужно было импортировать в свой скрипт. Но гениальный план хакеров из группировки TeamPCP сломался (https://github.com/BerriAI/litellm) об их же криворукость. Вредоносный код случайно устроил классическую форк-бомбу, наглухо выжрал всю оперативную память у разработчиков и тем самым выдал себя. Если бы не этот глупый баг, троян мог бы сидеть в системах месяцами, тихо сливая корпоративные секреты на фейковый домен. Теперь тысячам инженеров предстоит увлекательный квест по тотальному отзыву вообще всех ключей и токенов. Особенно больно тем, у кого в CI/CD-пайплайнах стоял ленивый pip install litellm без жестко зафиксированной версии. Атакующие по классике угнали аккаунт мейнтейнера, залили заразу на PyPI и даже нагло закрывали баг-репорты от возмущенных юзеров на GitHub. Телеграм: t.me/ainewsline Источник: github.com Комментарии: |
|