Une attaque de la chaîne d'approvisionnement sur LiteLLM—téléchargé 3 millions de fois par jour—a compromis la version 1.82.8 sur PyPI pendant environ 40 minutes, infectant plus de 40 000 téléchargements avec un malware conçu pour voler des clés API, des identifiants cloud, des clés SSH et des portefeuilles crypto. Le chercheur de FutureSearch Callum McMahon a découvert l'attaque quand son Mac de 48GB s'est figé après avoir simplement lancé un serveur MCP local via Cursor, qui a automatiquement tiré le paquet compromis.
Ca frappe différemment que les attaques typiques de chaîne d'approvisionnement parce que LiteLLM est au cœur de la plupart des stacks d'infrastructure AI. Quand votre passerelle API unifiée pour plus de 63 fournisseurs AI est compromise, les attaquants n'obtiennent pas juste vos clés OpenAI—ils obtiennent tout. Identifiants AWS, configs Kubernetes, historique shell, tout le kit. On a vu ce pattern il y a deux semaines avec l'attaque du scanner Trivy, et maintenant ça s'accélère. L'outillage AI est devenu le nouveau vecteur d'attaque de choix.
Ironiquement, l'implémentation bâclée du malware nous a sauvés de dégâts bien pires. Le lanceur de fichier .pth a créé une bombe fork récursive qui a planté les systèmes infectés en minutes, alertant immédiatement les victimes. Sans cette erreur de codage, l'exfiltration aurait pu tourner silencieusement pendant des semaines ou des mois, a noté Andrej Karpathy. L'équipe de sécurité de PyPI a mis en quarantaine le paquet dans les 40 minutes suivant le rapport de McMahon.
Les développeurs devraient auditer leurs environnements immédiatement en utilisant le scanner open-source "who-touched-my-packages" de Point Wild ou l'outil litellm-checker de FutureSearch. Plus critique encore, épinglez vos dépendances AI à des versions spécifiques et utilisez des miroirs de paquets privés pour les déploiements de production. La chaîne d'approvisionnement AI est sous attaque active—traitez-la en conséquence.
