Пакет Litellm на PyPI скомпрометирован: вредоносная версия 1.82.8 похищала учетные данные

Предупреждение о безопасности: компрометация пакета Litellm
Пакет litellm для Python, который имеет около 97 миллионов загрузок в месяц и используется для унификации API-вызовов к OpenAI, Anthropic, Cohere и другим провайдерам ИИ, был скомпрометирован на PyPI. Была загружена вредоносная версия (1.82.8), которая выгружала конфиденциальные данные с затронутых систем.
Что произошло
Примерно в течение одного часа выполнение команды pip install litellm или установка любого пакета, который от него зависит (например, DSPy), запускало выгрузку данных. Вредоносная версия собирала:
- SSH-ключи
- Учетные данные AWS, GCP и Azure
- Файлы конфигурации Kubernetes
- Учетные данные Git и историю командной строки
- Все переменные окружения (включая API-ключи и секреты)
- Информацию о криптокошельках
- Приватные SSL-ключи
- Секреты CI/CD
Атака была обнаружена, когда у пользователя произошел сбой системы. Андрей Карпати назвал это "самой страшной вещью, которую можно представить в современном программном обеспечении".
Требуются немедленные действия
Если вы устанавливали какие-либо пакеты Python вчера (особенно DSPy или любой инструмент, зависящий от litellm), считайте, что ваши учетные данные скомпрометированы. Вам следует:
- Немедленно обновить все потенциально затронутые учетные данные
- Проверить версии ваших пакетов на наличие litellm 1.82.8
- Ознакомиться с полным разбором в источнике для конкретных шагов по устранению последствий
Вредоносная версия была удалена из PyPI, но учетные данные могли быть уже похищены в течение часа активности пакета.
📖 Read the full source: r/LocalLLaMA
👀 Смотрите также

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.

Сканирование безопасности пакетов MCP выявляет широко распространенные деструктивные возможности без подтверждения
Сканирование безопасности 2,386 пакетов MCP в npm показало, что 63,5% из них предоставляют деструктивные операции, такие как удаление файлов и сброс баз данных, без запроса подтверждения у человека. Исследователь обнаружил, что в целом 49% пакетов имеют проблемы с безопасностью, включая 402 критических и 240 уязвимостей высокой степени серьезности.

Практические меры безопасности для агентов OpenClaw
В посте на Reddit описаны конкретные меры безопасности для пользователей OpenClaw, включая запланированные команды для обновлений и аудитов, управление доступом агентов в общих каналах, а также защиту API-ключей и навыков.
Безопасность ИИ-агентов: бюджет токенов определяет риск утечки данных
Разработчик протестировал ИИ-агентов, подключенных к Gmail: флагманские модели ловили фишинг, средние были нестабильны, дешевые молча пересылали вредоносные письма. Архитектурные защиты (изоляция, разрешения) не остановили ни одной атаки.