Slowmist Alert: LiteLLM Hit by PyPI Attack, Crypto Wallets and API Keys Compromised

LiteLLMがPyPI攻撃を受ける

SlowMist(スローミスト)の最高情報セキュリティ責任者である23pdsは、3月25日に、月間ダウンロード数が9,700万回に達するPythonのAIゲートウェイライブラリLiteLLMがPyPIのサプライチェーン攻撃を受けたことを明らかにした。影響を受けたバージョンは1.82.7および1.82.8で、少なくとも2時間以上プラットフォーム上に存在していた。攻撃者は複数層のマルウェアを仕込むことで、暗号通貨ウォレット情報などを盗み取ることができる。

LiteLLMがサプライチェーン攻撃の高価値ターゲットとなる構造的理由

LiteLLMはAI技術スタックにおいて統一インターフェースの役割を果たし、OpenAI、Anthropic、Googleなど主要サービス提供者のモデル呼び出しをサポートしている。その構造はアプリケーションと複数のAIサービス提供者の間に直接位置しており、多数のAPIキー、環境変数、敏感な設定情報にアクセスできる。

この種のミドルウェアパッケージを侵害することで、攻撃者は上流のサービスに直接侵入することなく、ローカル開発環境、CI/CDパイプライン、クラウドインフラ全体の敏感な認証情報を傍受できる。現在、調査官は今回の攻撃が脅威組織TeamPCPやLAPSUS$と関係しているかどうかを評価しており、因果関係の調査は継続中である。最初の報告はGitHubのユーザーによる公開であり、その後、Futuresearchの外部研究者による詳細分析が行われた。

三層のマルウェアペイロードの動作メカニズム

被害バージョンに埋め込まれたマルウェアは三層構造を採用し、難読化されたBase64エンコードされたPythonプログラムによって実現されている。

第一層(データ漏洩層):ローカルの敏感情報を収集し、AES-256-CBC暗号化を行う。セッションキーはハードコーディングされたRSA公開鍵で暗号化され、tpcp.tar.gzにパッケージ化されて攻撃者の遠隔エンドポイントに送信される。

第二層(偵察と証明書収集層):システム情報や環境変数を列挙し、SSH鍵、Git証明書、AWS/GCP/Azureクラウド証明書、Kubernetes設定ファイル、暗号通貨ウォレット情報、CI/CD設定を体系的に抽出する。一部のマルウェアは、盗取した証明書を使ってAWS APIのクエリやKubernetes操作を積極的に試行する。

第三層(永続化とリモートコントロール層):sysmon.pyをディスクに書き込み、システムサービスとして設定。50分ごとに攻撃者が制御するエンドポイントにポーリングし、新たなマルウェア機能を持続的に送信できる。

悪意のある通信に使用されるドメインには、models[.]litellm[.]cloudやcheckmarx[.]zoneが含まれる。

影響を受けた組織への緩和策

被害を受けたLiteLLMバージョン(1.82.7または1.82.8)をインストールまたは実行している組織は、該当システムを侵害されたとみなすべきである。マルウェアは持続性を持ち、追加のペイロードを展開している可能性があるため、単にパッケージを削除するだけでは不十分である。

直ちに以下の措置を取ることを推奨する:すべての露出している証明書(AWS/GCP/Azureのアクセスキー、SSH鍵、APIキー)をローテーションする。models[.]litellm[.]cloudやcheckmarx[.]zoneへの疑わしいアウトバウンド通信のログを確認する。tpcp.tar.gz、/tmp/pglog、/tmp/.pg_stateなどの既知のマルウェアファイルやsysmon.pyに関連するサービスを削除する。可能であれば、既知のクリーンな状態から感染したシステムを再構築する。

よくある質問

今回のサプライチェーン攻撃の影響を受けたLiteLLMのバージョンはどれですか?

影響を受けたバージョンはLiteLLM 1.82.7および1.82.8であり、マルウェアは両バージョンのproxy_server.py(両方とも影響あり)およびlitellm_init.pth(バージョン1.82.8)に埋め込まれている。ユーザーは使用中のバージョンを確認し、最新のセキュアなバージョンにアップグレードすることを推奨する。

今回の攻撃で盗まれる可能性のある敏感情報は何ですか?

マルウェアはSSH鍵、AWS/GCP/Azureクラウド証明書、Kubernetes設定ファイルとサービスアカウントトークン、Git証明書、環境変数内のAPIキー、シェル履歴、暗号通貨ウォレット情報、データベースのパスワードなどを収集し、ローカル開発環境、CI/CDパイプライン、クラウドインフラ全体にまたがる攻撃範囲を持つ。

システムが侵害されたかどうかをどうやって確認できますか?

以下の侵害指標を確認する:tpcp.tar.gzのアーカイブファイルや/tmp/pglog、/tmp/.pg_stateの一時ファイル、sysmon.pyに関連する永続化サービスの存在。さらに、出力されるネットワーク通信のログを調査し、上述の悪意のあるドメインとの通信がないか確認する。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

SlowMistは、偽のTronLink Chrome拡張機能によるフィッシング攻撃を警告しています

暗号資産セキュリティ企業のSlowMistは、同社のプレスリリースによると、TRON(TRX)ウォレット利用者を狙う高リスクのフィッシング攻撃についてのセキュリティアラートを発表しました。攻撃者は、公式のTronLinkウォレットを模倣する悪意のあるChrome拡張機能を作成し、高度ななりすまし手法を用いてユーザーのインストールをだまし込みました。その偽拡張機能はウォレットの認証情報を盗み、リアルタイムで攻撃者に送信します。 攻撃手法 悪意のある拡張機能は、Unicode双方向制御文字と同様のキリル文字を用いて拡張機能名をなりすまし、正規のTronLinkウォレット拡張機能とほぼ同一に見せます。偽の拡張機能はChrome Web Storeに掲載されており、公式版の高いダウンロード数や肯定的なレビューを活用して、一般のユーザーに信頼できそうに見せるため、不正の検知が極めて困難になります。 攻撃チェーン インストールされると、悪意のある拡張機能はリモートサーバーを通じてフィッシングページをアップロードします。このページは公式のTronLink Webウォレットの画面を完全に再現します。被

CryptoFrontier37分前

Huma Finance v1 コントラクトがPolygon上で悪用され、USDC 101,400ドルを失う

Foresight Newsによると、Huma FinanceのPolygon上にデプロイされたレガシーv1コントラクトが本日攻撃者に悪用され、損失が101,400 USDCに上った。プロトコルは、ユーザー資金は影響を受けておらず、そのPSTトークンも影響を受けていないと述べた。Solana上の完全な作り直しであるv2システムは、この悪用に対して脆弱ではない。Huma Financeは、以前からレガシーの流動性プールを縮小していく予定だったことを受け、v1の運用を完全に停止した。

GateNews3時間前

トレーダーのシグマウォレットがまた流出;2つ目のウォレットが6か月で空にされ、$200K は別のユーザーによって失われた

Odailyによると、トレーダーA(@missoralways)は、Sigmaに接続していた自分のウォレットのうち2つが最近流出したと報告しており、これは6か月以内に起きた2回目のウォレット侵害だという。トレーダーは、以前はSigmaにセキュリティ上の問題なく7桁規模の資産を保管していたが、2つの流出はいずれもウォレット残高が$10,000を下回った際に発生したと述べた。さらに、別のユーザーも同様の状況で資産として約$200,000を失ったという。Sigmaチームは、今回の事案について調査を開始した。

GateNews7時間前

Arkham Intelligenceは、5月11日に、ハッキングではなく暗号犯罪の49%を占める投資詐欺アカウントを明らかにした

Arkham Intelligenceによると、5月11日、ブロックチェーン分析プラットフォームがレポートを公開し、投資詐欺が2025年の暗号資産犯罪による損失の49%を占めたことが明らかになった。FBIインターネット犯罪苦情センターのデータを引用し、このレポートでは、米国における暗号資産関連の犯罪による損失が2025年に110億ドルを超えたと述べている。このレポートは、デジタル資産犯罪が現在、投資詐欺、マネーロンダリング、ランサムウェア、制裁逃れ、テロ資金供与など複数の形態にまたがっているとしている。さらに、巧妙なロマンスと投資の組み合わせ詐欺が大きな損失を引き起こしていると指摘している。

GateNews9時間前

SlowMistは5月11日に、TRONウォレットの利用者を狙う悪意のあるChrome MV3拡張機能を発見

SlowMistのセキュリティ監視システムMistEyeによると、悪意のあるChrome MV3拡張機能が、TRONウォレット利用者をフィッシング攻撃で狙い、シードフレーズ、秘密鍵、キーストアファイル、パスワードを盗み取ろうとしています。この拡張機能は、Unicodeによる難読化とブランドのなりすましを用いて、公式プラグインに見せかけ、さらにインストール後にリモートのiframeポップアップページを読み込んで、ユーザーに機密情報の入力を行わせます。そして、その情報はTelegram Botを通じて送信されます。 悪意のあるインフラには、tronfind-api.tronfindexplorer.comおよびtrx-scan-explorer.orgというドメインが含まれます。拡張機能IDはekjidonhjmneoompmjbjofpjmhklpjddです。SlowMistは、ユーザーに対し拡張機能を直ちにアンインストールし、機密情報が送信された場合は資産を移行するよう助言しています。

GateNews10時間前

Polygon上で攻撃を受けたInk FinanceのワークスペースTreasury Proxy、損失は140,000ドル

ChainCatcherによると、Polygon上のInk FinanceのWorkspace Treasury Proxyが、数分前に攻撃を受け、約$140,000の損失が出たとのことです。

GateNews11時間前
コメント
0/400
コメントなし