Pacote Litellm do PyPI Comprometido: Versão Maliciosa 1.82.8 Exfiltrou Credenciais

Alerta de Segurança: Pacote Litellm Comprometido
O pacote Python litellm, que tem aproximadamente 97 milhões de downloads por mês e é usado para unificar chamadas de API para OpenAI, Anthropic, Cohere e outros provedores de LLM, foi comprometido no PyPI. Uma versão maliciosa (1.82.8) foi carregada que exfiltrou dados sensíveis dos sistemas afetados.
O Que Aconteceu
Por aproximadamente uma hora, executar pip install litellm ou instalar qualquer pacote que dependa dele (como DSPy) desencadearia a exfiltração de dados. A versão maliciosa coletou:
- Chaves SSH
- Credenciais da AWS, GCP e Azure
- Arquivos de configuração do Kubernetes
- Credenciais do Git e histórico do shell
- Todas as variáveis de ambiente (incluindo chaves de API e segredos)
- Informações de carteiras de criptomoedas
- Chaves privadas SSL
- Segredos de CI/CD
O ataque foi descoberto quando a máquina de um usuário travou. Andrej Karpathy descreveu isso como "a coisa mais assustadora imaginável no software moderno".
Ação Imediata Necessária
Se você instalou algum pacote Python ontem (especialmente DSPy ou qualquer ferramenta que dependa do litellm), assuma que suas credenciais estão comprometidas. Você deve:
- Rotacionar imediatamente todas as credenciais potencialmente afetadas
- Verificar suas versões de pacote para litellm 1.82.8
- Revisar a análise completa na fonte para etapas específicas de remediação
A versão maliciosa foi removida do PyPI, mas as credenciais já podem ter sido roubadas durante a hora em que o pacote esteve ativo.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Desungado: Um Scanner de Malware Avançado e Dirigido pela Comunidade para Arquivos SKILL.md do ClawHub
Declawed é uma ferramenta de segurança para escanear arquivos SKILL.md no ClawHub, detectando injeção de prompt, conteúdo malicioso e roubadores de informações, utilizando conjuntos de regras orientados pela comunidade.

Ataque em grande escala à cadeia de suprimentos do NPM e PyPI atinge TanStack, Mistral AI e mais de 170 pacotes
Um ataque coordenado comprometeu mais de 170 pacotes npm e 2 pacotes PyPI, visando TanStack (42 pacotes), SDKs da Mistral AI, UiPath, OpenSearch e Guardrails AI. Versões maliciosas executam um dropper que exfiltra credenciais e investiga metadados da nuvem.

Endo Familiar: Sandbox de Capacidade de Objetos para Agentes de IA
Endo Familiar implementa segurança de object-capability para agentes de IA: agentes começam com zero autoridade ambiente, recebem apenas referências explícitas a arquivos ou diretórios específicos e podem derivar capacidades mais restritas em código em sandbox.

Estudante contribui com dois patches de segurança para o sistema de produção OpenClaw
Um desenvolvedor estudante corrigiu uma vulnerabilidade 'fail-open' na lógica do gateway do OpenClaw (PR #29198) e uma vulnerabilidade de tabnabbing em imagens de chat (PR #18685), com ambos os patches sendo implementados nas versões de produção v2026.3.1 e v2026.2.24, respectivamente.