對LiteLLM的供應鏈攻擊——每天下載300萬次——在PyPI上入侵了1.82.8版本約40分鐘,用惡意軟體感染了超過40,000次下載,該惡意軟體旨在竊取API金鑰、雲端憑證、SSH金鑰和加密錢包。FutureSearch研究員Callum McMahon在透過Cursor啟動本地MCP伺服器後發現了這次攻擊,當時他的48GB Mac卡住了,而Cursor自動拉取了被入侵的套件。

這次攻擊與典型的供應鏈攻擊不同,因為LiteLLM處於大多數AI基礎設施堆疊的核心。當你覆蓋63+個AI提供商的統一API閘道被入侵時,攻擊者不僅獲得你的OpenAI金鑰——他們獲得一切。AWS憑證、Kubernetes設定、shell歷史記錄,應有盡有。我們兩週前在Trivy掃描器攻擊中看到了這種模式,現在它正在加速。AI工具已成為首選的新攻擊向量。

諷刺的是,惡意軟體的草率實作使我們免受更嚴重的損害。.pth檔案啟動器創建了一個遞迴fork炸彈,在幾分鐘內使受感染的系統崩潰,立即警告了受害者。Andrej Karpathy指出,如果沒有這個編碼錯誤,資料外洩可能會默默執行數週或數月。PyPI安全團隊在McMahon報告後40分鐘內隔離了該套件。

開發者應該立即使用Point Wild的開源"who-touched-my-packages"掃描器或FutureSearch的litellm-checker工具稽核他們的環境。更重要的是,將你的AI相依性固定到特定版本,並為生產部署使用私有套件鏡像。AI供應鏈正在受到積極攻擊——相應地對待它。