LiteLLM incident de piratage : 500 000 certificats divulgués, les portefeuilles cryptographiques risquent d'être volés, comment vérifier si vous êtes touché ?

ETH1,81%

Auteur : HIBIKI, Ville Cryptographique

LiteLLM a subi une attaque de la chaîne d’approvisionnement, des centaines de Go de données et 500 000 identifiants ont été divulgués
Avec un volume de téléchargements atteignant jusqu’à 3,4 millions par jour, le package open source d’IA LiteLLM est un pont essentiel pour de nombreux développeurs reliant plusieurs modèles de langages de grande taille (LLM), mais il est récemment devenu la cible des hackers. Kaspersky estime que cette attaque a exposé plus de 20 000 dépôts de code à des risques, et les hackers affirment avoir volé des centaines de Go de données sensibles et plus de 500 000 identifiants de comptes, ce qui a eu un impact grave sur le développement de logiciels mondiaux et les environnements cloud.
Après une enquête menée par des experts en cybersécurité, il a été découvert que l’origine de l’incident des hackers de LiteLLM était un outil de cybersécurité open source utilisé par de nombreuses entreprises pour scanner les vulnérabilités du système, Trivy.
C’est une attaque typique de la chaîne d’approvisionnement en nid d’abeille (Supply Chain Attack), où les hackers exploitent des outils de confiance en amont dont la cible dépend pour insérer discrètement du code malveillant, comme empoisonner la source d’une usine de traitement d’eau, piégeant ainsi tous les consommateurs à leur insu.

Source de l’image : Trivy | L’origine de l’incident des hackers de LiteLLM est un outil de cybersécurité open source utilisé par de nombreuses entreprises pour scanner les vulnérabilités du système, Trivy.

Processus complet de l’attaque de LiteLLM : de l’outil de cybersécurité à la chaîne d’IA
Selon des analyses de la société de cybersécurité Snyk et de Kaspersky, les prémices de l’attaque de LiteLLM ont été posées dès la fin février 2026.
Les hackers ont exploité une vulnérabilité dans le CI/CD de GitHub (un processus d’automatisation des tests et des déploiements de logiciels) pour voler les identifiants d’accès (Token) des mainteneurs de Trivy. Comme les identifiants n’ont pas été complètement révoqués, les hackers ont réussi à falsifier le tag de publication de Trivy le 19 mars, permettant à l’automatisation de télécharger un outil de scan contenant du code malveillant.
Ensuite, les hackers ont utilisé la même méthode pour prendre le contrôle des droits de publication de LiteLLM le 24 mars et ont téléchargé les versions 1.82.7 et 1.82.8 contenant du code malveillant.
À ce moment-là, le développeur Callum McMahon a testé une extension de l’éditeur Cursor, et le système a automatiquement téléchargé la dernière version de LiteLLM, ce qui a conduit à l’épuisement instantané des ressources de son ordinateur.
En utilisant l’assistant AI Debug, il a découvert qu’il y avait un défaut dans le code malveillant, déclenchant accidentellement une bombe de fork (Fork Bomb), c’est-à-dire un comportement malveillant qui se reproduit continuellement et épuise la mémoire et les ressources de calcul de l’ordinateur, ce qui a permis de révéler cette attaque cachée plus tôt que prévu.
Selon l’analyse de Snyk, le code malveillant de cette attaque se divise en trois phases :

  • Collecte de données : le programme scrute en profondeur les informations sensibles sur l’ordinateur victime, y compris les clés d’accès SSH pour les connexions à distance, les identifiants d’accès aux services cloud (AWS, GCP), ainsi que les seed phrases pour les portefeuilles de cryptomonnaies comme Bitcoin et Ethereum.
  • Chiffrement et fuite : les données collectées sont chiffonnées et envoyées discrètement à un domaine falsifié préenregistré par les hackers.
  • Permanence et mouvement latéral : le programme malveillant implante une porte dérobée dans le système, et s’il détecte Kubernetes, une plateforme open source utilisée pour le déploiement et la gestion automatisés d’applications conteneurisées, il tentera également de propager le code malveillant à tous les nœuds du cluster.

Chronologie de l’attaque de LiteLLM et Trivy

Votre portefeuille et vos identifiants sont-ils sécurisés ? Guide de détection et de remédiation
Si vous avez installé ou mis à jour le package LiteLLM après le 24 mars 2026, ou si votre environnement de développement automatisé utilise l’outil de scan Trivy, votre système a très probablement été compromis.
Selon les recommandations de Callum McMahon et Snyk, la première tâche de protection et de remédiation est de confirmer l’étendue de la compromission et de bloquer complètement la porte dérobée des hackers.


Kaspersky recommande, pour renforcer la sécurité des GitHub Actions, d’utiliser les outils open source suivants :

  • zizmor : c’est un outil d’analyse statique qui détecte les erreurs de configuration des GitHub Actions.
  • gato et Gato-X : ces deux versions d’outils sont principalement utilisées pour aider à identifier les pipelines d’automatisation présentant des vulnérabilités structurelles.
  • allstar : une application GitHub développée par la Open Source Security Foundation (OpenSSF), spécifiquement conçue pour configurer et appliquer des politiques de sécurité dans les organisations et dépôts GitHub.

Derrière l’attaque de LiteLLM, les hackers avaient déjà ciblé la tendance à l’élevage de homards
Selon l’analyse de Snyk et de l’ingénieur Huli, qui suit le domaine de la cybersécurité, les cerveaux derrière cette affaire sont un groupe de hackers appelé TeamPCP, qui est actif depuis décembre 2025 et établit fréquemment des canaux d’activité via des applications de messagerie comme Telegram.
Huli a souligné que les hackers, au cours de l’attaque, ont utilisé un composant d’attaque automatisé appelé hackerbot-claw. Ce nom s’inscrit habilement dans la tendance actuelle des agents AI pour l’élevage de homards (OpenClaw) dans le domaine de l’IA.
Ce groupe de hackers a ciblé avec précision des outils d’infrastructure à haut privilège et largement utilisés, y compris Trivy et LiteLLM, tout en sachant comment exploiter les dernières tendances en matière d’IA pour élargir l’échelle de l’attaque, démontrant des méthodes criminelles très organisées et ciblées.

Source de l’image : Huli Casual Chat | L’ingénieur Huli, qui suit le domaine de la cybersécurité, explique l’incident d’attaque de la chaîne d’approvisionnement de Trivy et LiteLLM (captures d’écran partielles)

Avec la vulgarisation des outils d’IA, la gestion des droits d’accès et la sécurité de la chaîne d’approvisionnement dans le processus de développement sont devenues des risques que toutes les entreprises ne peuvent plus ignorer.
Des cas récents, comme le piratage du compte NPM d’un développeur connu, qui a permis l’insertion de logiciels malveillants dans des packages JavaScript, mettant en danger la plupart des DApp et des portefeuilles ; ou bien Anthropic révélant que des hackers chinois avaient lancé la première grande opération d’espionnage en ligne automatisée à l’aide de Claude Code, devraient servir d’avertissement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

La sécurité des actifs numériques passe au-delà des clés alors que Bitgo ajoute des contrôles à 5 niveaux

Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction à cinq couches conçu pour empêcher toute manipulation avant exécution. Le système vérifie l’intention, l’appareil, l’identité, le comportement et la politique, en visant les risques avant que les transactions ne soient finalisées. Points clés : Bitgo a introduit cinq

CoinpediaIl y a 50m

La plateforme DeFi Carrot ferme ses portes en tant que première victime de l’exploitation du protocole $285M Drift

Selon l’annonce de Carrot du 30 avril, le protocole de rendement DeFi basé sur Solana ferme définitivement ses portes, devenant la première plateforme à fermer directement à la suite de l’exploit du Drift Protocol d’une valeur de 285 millions de dollars survenu début avril. L’équipe de Carrot a déclaré dans une publication sur X que le piratage de Drift était

GateNewsIl y a 1h

Les piratages crypto atteignent un niveau record en avril avec plus de 20 exploitations, 600 millions de dollars+ de pertes

D'après DeFi Llama, le nombre de piratages crypto a atteint un niveau record en avril, avec plus de 20 exploits, marquant le mois le plus touché par des incidents dans l'histoire de la crypto en nombre d'attaques. Les pertes totales ont dépassé 600 millions de dollars, l'exploit de 292 millions de dollars de KelpDAO et le piratage de 280 millions de dollars du protocole Drift Protocol se classant comme t

GateNewsIl y a 6h

Des espions nord-coréens ont ciblé Drift dans l’opération de vol de $285M

## Opération de vol par dérive Des espions soutenus par l’État nord-coréen ont mené une opération en personne visant la plateforme de cryptomonnaies Drift afin d’en détourner 285 millions de dollars, selon des informations. L’opération impliquait des mois d’engagement direct avec la cible. ## Menace cyber nord-coréenne plus large Selon un

CryptoFrontierIl y a 9h

Purrlend subit une faille de sécurité de 1,52 million de dollars le 25 avril sur HyperEVM et MegaETH

D'après le rapport officiel d’incident de Purrlend, le 25 avril, le protocole a subi une brèche de sécurité ayant entraîné environ 1,52 million de dollars de pertes sur les déploiements HyperEVM et MegaETH. Les attaquants ont compromis un portefeuille multisig 2/3 et se sont accordé des privilèges d’administrateur, y compris

GateNewsIl y a 9h

Polymarket fait appel à Chainalysis pour poursuivre les délits d’initiés tout en visant une valorisation de 15 milliards de dollars et l’approbation de la CFTC

D’après The Block, Polymarket a fait appel à Chainalysis jeudi pour aider la police à lutter contre les délits d’initiés et la manipulation de marché, tandis que la plateforme de marché de prédiction cherche à lever 400 millions de dollars pour une valorisation de 15 milliards de dollars et à obtenir l’approbation de la Commodity Futures Trading Commission afin de relancer ses activités aux États-Unis.

GateNewsIl y a 10h
Commentaire
0/400
Aucun commentaire