Paquet PyPI Litellm Compromis : La Version Malveillante 1.82.8 Exfiltrait les Identifiants

Alerte de sécurité : Compromission du package Litellm
Le package Python litellm, qui compte environ 97 millions de téléchargements par mois et est utilisé pour unifier les appels API vers OpenAI, Anthropic, Cohere et d'autres fournisseurs de LLM, a été compromis sur PyPI. Une version malveillante (1.82.8) a été téléversée, exfiltrant des données sensibles des systèmes affectés.
Ce qui s'est passé
Pendant environ une heure, l'exécution de pip install litellm ou l'installation de tout package qui en dépend (comme DSPy) déclenchait l'exfiltration de données. La version malveillante collectait :
- Clés SSH
- Identifiants AWS, GCP et Azure
- Fichiers de configuration Kubernetes
- Identifiants Git et historique du shell
- Toutes les variables d'environnement (y compris les clés API et secrets)
- Informations de portefeuille crypto
- Clés privées SSL
- Secrets CI/CD
L'attaque a été découverte lorsqu'une machine d'utilisateur a planté. Andrej Karpathy l'a décrite comme "la chose la plus effrayante imaginable dans le logiciel moderne".
Action immédiate requise
Si vous avez installé des packages Python hier (surtout DSPy ou tout outil dépendant de litellm), considérez que vos identifiants sont compromis. Vous devriez :
- Révoquer immédiatement tous les identifiants potentiellement affectés
- Vérifier vos versions de package pour litellm 1.82.8
- Consulter l'analyse complète dans la source pour les étapes de remédiation spécifiques
La version malveillante a été retirée de PyPI, mais les identifiants ont pu être volés pendant l'heure où le package était actif.
📖 Read the full source: r/LocalLLaMA
👀 See Also

Hackerbot-Claw : Bot IA exploitant les workflows GitHub Actions
Un bot alimenté par IA appelé hackerbot-claw a mené une campagne d'attaque automatisée d'une semaine contre les pipelines CI/CD, obtenant une exécution de code à distance dans au moins 4 des 6 cibles, incluant Microsoft, DataDog et des projets CNCF. Le bot a utilisé 5 techniques d'exploitation différentes et a exfiltré un jeton GitHub avec des permissions d'écriture.

L'évaluation de l'AISI démontre les capacités cybernétiques de Claude Mythos Preview dans les CTF et les attaques multi-étapes.
L'Institut de Sécurité de l'IA a évalué la version préliminaire de Claude Mythos d'Anthropic, constatant qu'elle a réussi 73 % des défis de capture du drapeau de niveau expert et résolu une simulation d'attaque de réseau d'entreprise en 32 étapes dans 3 tentatives sur 10.

Préoccupations de sécurité d'OpenClaw : Clés API et données de conversation en danger dans l'hébergement autonome par défaut
Un rapport de Cisco indique que la sécurité d'OpenClaw est "optionnelle, non intégrée", avec des configurations par défaut stockant les clés API dans des fichiers .env sur des instances VPS, créant une exposition potentielle pour les utilisateurs non techniques fonctionnant sur des droplets de base.

Claude Scan Gratuit Détecte les Vulnérabilités de Sécurité dans d'Autres Compétences
Un développeur a créé une compétence Claude gratuite qui évalue la sécurité d'autres compétences Claude en vérifiant le code pour détecter des comportements potentiellement malveillants et en analysant les dépôts avec une approche de type tableau de bord. L'outil aide à répondre à la question : cette compétence Claude semble-t-elle raisonnablement sûre à utiliser ?