LiteLLM peretasan racun kejadian: 500 ribu kredensial bocor, dompet crypto mungkin dicuri, bagaimana cara memeriksa apakah terpengaruh?

ETH2,18%

Penulis: HIBIKI, Kota Kripto

LiteLLM mengalami serangan rantai pasokan, ratusan GB data, 500.000 kredensial bocor
Dengan jumlah unduhan harian mencapai 3,4 juta, paket open-source AI LiteLLM merupakan jembatan penting bagi banyak pengembang untuk menghubungkan berbagai model bahasa besar (LLM), namun baru-baru ini menjadi target peretas. Kaspersky memperkirakan, serangan ini menyebabkan lebih dari 20.000 repositori kode terekspos pada risiko, dan peretas mengklaim telah mencuri ratusan GB data rahasia serta lebih dari 500.000 kredensial akun, memberikan dampak serius pada pengembangan perangkat lunak global dan lingkungan cloud.
Setelah ditelusuri oleh ahli keamanan siber, ditemukan bahwa sumber insiden peretasan LiteLLM adalah alat keamanan open-source Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.
Ini adalah serangan rantai pasokan bersarang yang khas (Supply Chain Attack), peretas mulai dari alat kepercayaan hulu yang bergantung pada target, dengan diam-diam menyisipkan kode berbahaya, seperti meracuni sumber air di pabrik air minum, sehingga semua peminum terpapar tanpa menyadarinya.

Sumber gambar: Trivy | Sumber insiden peretasan LiteLLM adalah alat keamanan open-source Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.

Proses lengkap insiden peretasan LiteLLM: dari alat keamanan ke paket AI yang meledak bertubi-tubi
Menurut analisis perusahaan keamanan Snyk dan Kaspersky, insiden peretasan LiteLLM sudah mulai dipersiapkan sejak akhir Februari 2026.
Peretas memanfaatkan celah CI/CD GitHub (sejenis proses otomatisasi pengujian dan penerbitan perangkat lunak), mencuri kredensial akses (Token) dari pengelola Trivy. Karena kredensial tidak dicabut sepenuhnya, peretas pada 19 Maret berhasil memanipulasi label rilis Trivy, sehingga proses otomatisasi mengunduh alat pemindai yang mengandung kode berbahaya.
Selanjutnya, peretas menggunakan metode yang sama pada 24 Maret untuk mengendalikan hak rilis LiteLLM dan mengunggah versi 1.82.7 dan 1.82.8 yang mengandung kode berbahaya.
Saat itu, pengembang Callum McMahon saat menguji ekstensi editor Cursor, sistem secara otomatis mengunduh versi terbaru LiteLLM, menyebabkan sumber daya komputernya langsung habis.
Dia menemukan setelah debug dengan asisten AI bahwa ada cacat dalam kode berbahaya yang secara tidak sengaja memicu Fork Bomb, yaitu perilaku jahat yang terus-menerus menggandakan diri dan menghabiskan memori dan sumber daya komputasi komputer, yang membuat serangan tersembunyi ini terungkap lebih cepat.
Menurut analisis Snyk, kode berbahaya dalam serangan ini dibagi menjadi tiga tahap:

  • Pengumpulan data: Program akan secara menyeluruh mengumpulkan informasi sensitif dari komputer yang menjadi korban, termasuk kunci akses SSH, kredensial akses layanan cloud (AWS, GCP), serta seed dari dompet cryptocurrency seperti Bitcoin dan Ethereum.
  • Enkripsi dan bocor: Data yang terkumpul akan dienkripsi dan dikemas, lalu diam-diam dikirim ke domain palsu yang telah didaftarkan oleh peretas.
  • Persistensi dan pergerakan lateral: Program jahat akan menyisipkan pintu belakang ke dalam sistem, dan jika mendeteksi Kubernetes, yaitu lingkungan platform open-source untuk otomatisasi pengelolaan aplikasi berbasis kontainer, juga akan mencoba menyebarkan program jahat ke semua node dalam kluster.

Garis waktu serangan rantai pasokan LiteLLM dan Trivy

Apakah dompet dan kredensial Anda aman? Panduan deteksi dan langkah perbaikan
Jika Anda telah menginstal atau memperbarui paket LiteLLM setelah 24 Maret 2026, atau jika lingkungan pengembangan otomatisasi Anda menggunakan alat pemindai Trivy, sistem Anda kemungkinan besar sudah menjadi korban.
Menurut saran Callum McMahon dan Snyk, langkah pertama dalam perlindungan dan pemulihan adalah memastikan cakupan kerusakan dan sepenuhnya memutuskan pintu belakang peretas.


Kaspersky merekomendasikan, untuk meningkatkan keamanan GitHub Actions, Anda dapat menggunakan beberapa alat open-source berikut:

  • zizmor: Ini adalah alat untuk analisis statis dan mendeteksi kesalahan konfigurasi GitHub Actions.
  • gato dan Gato-X: Kedua versi alat ini digunakan untuk membantu mengidentifikasi alur kerja otomatisasi (pipelines) yang memiliki kerentanan struktural.
  • allstar: Aplikasi GitHub yang dikembangkan oleh OpenSSF, khusus untuk mengatur dan menegakkan kebijakan keamanan di organisasi dan repositori GitHub.

Di balik serangan LiteLLM, peretas sudah mengincar tren lobster farming
Menurut analisis Snyk dan insinyur Huli yang fokus pada bidang keamanan siber, dalang di balik kasus ini adalah kelompok peretas bernama TeamPCP, yang mulai aktif sejak Desember 2025 dan sering membuat saluran di aplikasi komunikasi seperti Telegram untuk melakukan aktivitas.
Huli menunjukkan bahwa peretas dalam proses serangan menggunakan komponen serangan otomatis bernama hackerbot-claw. Nama ini dengan cerdik mengikuti tren agen AI yang sangat populer dalam komunitas AI baru-baru ini, yaitu lobster farming (OpenClaw).
Sekelompok peretas ini menargetkan alat infrastruktur dengan hak akses tinggi dan digunakan secara luas, termasuk Trivy dan LiteLLM, dan juga tahu bagaimana memanfaatkan tren AI terbaru untuk memperbesar skala serangan, menunjukkan metode kriminal yang sangat terorganisir dan terarah.

Sumber gambar: Huli Random Chat | Insinyur Huli yang fokus pada bidang keamanan siber menjelaskan insiden serangan rantai pasokan Trivy dan LiteLLM (beberapa cuplikan)

Dengan semakin populernya alat AI, pengendalian hak akses dan keamanan rantai pasokan dalam proses pengembangan telah menjadi risiko yang tidak dapat diabaikan oleh semua perusahaan.
Contoh seperti akun NPM pengembang terkenal yang diretas baru-baru ini, yang menyebabkan paket JavaScript disisipkan dengan kode berbahaya, membuat sebagian besar DApp dan dompet berisiko; atau Anthropic yang mengungkap peretas China yang meluncurkan operasi spionase jaringan otomatisasi AI terbesar dalam sejarah melalui Claude Code, merupakan kasus-kasus yang harus diambil sebagai pelajaran.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Keamanan Aset Digital Melangkah Melampaui Kunci Saat Bitgo Menambahkan Pemeriksaan 5-Lapis

Bitgo mendorong keamanan aset digital melampaui private key dengan model transaksi berlapis lima yang dirancang untuk menghentikan manipulasi sebelum eksekusi. Sistem ini memeriksa intent, perangkat, identitas, perilaku, dan kebijakan, dengan menargetkan risiko sebelum transaksi diselesaikan. Poin-Poin Penting: Bitgo memperkenalkan lima

Coinpedia1jam yang lalu

Platform Carrot DeFi Ditutup saat Korban Pertama Eksploit $285M Drift Protocol

Menurut pengumuman Carrot pada 30 April, protokol yield DeFi berbasis Solana ini akan ditutup secara permanen, menjadi platform pertama yang ditutup sebagai dampak langsung dari eksploitasi Drift Protocol senilai 285 juta dolar AS pada awal April. Tim Carrot menyatakan dalam sebuah postingan di X bahwa peretasan Drift tersebut adalah

GateNews2jam yang lalu

Hacks Kripto Mencapai Rekor Tertinggi pada April dengan 20+ Eksploitasi, Kerugian $600 Juta+

Menurut DeFi Llama, jumlah peretasan kripto mencapai rekor tertinggi pada bulan April, dengan lebih dari 20 eksploit yang menjadikan April sebagai bulan paling banyak diretas dalam sejarah kripto berdasarkan jumlah insiden. Kerugian total melampaui 600 juta dolar AS, dengan eksploit KelpDAO senilai 292 juta dolar AS dan peretasan Drift Protocol senilai 280 juta dolar AS masing-masing menempati peringkat sebagai t

GateNews7jam yang lalu

Spion Korea Utara Menargetkan Drift dalam Operasi Pencurian $285M

## Operasi Pencurian Drift Para mata-mata yang didukung negara Korea Utara melakukan operasi langsung yang menargetkan platform kripto Drift untuk menguras 285 juta dolar AS, menurut laporan. Operasi itu melibatkan berbulan-bulan interaksi langsung dengan target. ## Ancaman Siber Korea Utara yang Lebih Luas Menurut sebuah se

CryptoFrontier10jam yang lalu

Purrlend Mengalami Kebocoran Keamanan Senilai 1,52 Juta Dolar AS pada 25 April di Seluruh HyperEVM dan MegaETH

Berdasarkan laporan insiden resmi Purrlend, pada 25 April protokol mengalami pelanggaran keamanan yang mengakibatkan sekitar $1,52 juta kerugian di seluruh penerapan HyperEVM dan MegaETH. Para penyerang membobol dompet multisig 2/3 dan memberi diri mereka hak istimewa admin termasuk

GateNews10jam yang lalu

Polymarket Menggandeng Chainalysis untuk Menindak Perdagangan Orang Dalam, Sambil Mengincar Penilaian Senilai 15 Miliar Dolar AS dan Persetujuan dari CFTC

Menurut The Block, Polymarket mendaftarkan Chainalysis pada Kamis untuk membantu penegakan kasus perdagangan orang dalam dan manipulasi pasar, sementara pasar prediksi tersebut berupaya menghimpun 400 juta dolar AS dengan valuasi 15 miliar dolar AS serta mendapatkan persetujuan dari Commodity Futures Trading Commission untuk meluncurkan kembali di pasar AS.

GateNews11jam yang lalu
Komentar
0/400
Tidak ada komentar