Пакет для вызова нейросетей крал ключи при запуске Python

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



2026-03-26 13:20

киберугрозы

Сверхпопулярный Python-пакет LiteLLM, который качают под 100 миллионов раз в месяц, превратился в стилер. Эта библиотека по своей задумке универсальный шлюз для работы с сотней разных нейросетей, и разработчики сами заботливо скармливали ей свои API-ключи от OpenAI, Anthropic и корпоративных облаков. В зараженных версиях (1.82.7 и 1.82.8) малварь просто брала и пылесосила вообще всё: SSH-ключи, токены AWS, конфиги Kubernetes и криптокошельки.

В последней версии вирус просыпался при любом старте Python на машине, библиотеку даже не нужно было импортировать в свой скрипт. Но гениальный план хакеров из группировки TeamPCP сломался (https://github.com/BerriAI/litellm) об их же криворукость. Вредоносный код случайно устроил классическую форк-бомбу, наглухо выжрал всю оперативную память у разработчиков и тем самым выдал себя. Если бы не этот глупый баг, троян мог бы сидеть в системах месяцами, тихо сливая корпоративные секреты на фейковый домен.

Теперь тысячам инженеров предстоит увлекательный квест по тотальному отзыву вообще всех ключей и токенов. Особенно больно тем, у кого в CI/CD-пайплайнах стоял ленивый pip install litellm без жестко зафиксированной версии. Атакующие по классике угнали аккаунт мейнтейнера, залили заразу на PyPI и даже нагло закрывали баг-репорты от возмущенных юзеров на GitHub.


Телеграм: t.me/ainewsline

Источник: github.com

Комментарии: