Популярный AI-прокси LiteLLM взломан: малварь распространяется по Kubernetes-кластерам

Открытая библиотека LiteLLM, широко используемый прокси для API языковых моделей, была скомпрометирована через PyPI. Исследователь безопасности Callum McMahon из Futuresearch обнаружил, что версии 1.82.7 и 1.82.8 от 24 марта 2026 года содержат вредоносный код. В официальном GitHub-репозитории этих релизов нет.

Малварь крадёт SSH-ключи, облачные учётные данные, пароли от баз данных и конфигурации Kubernetes. Найденные данные шифруются и отправляются на сторонний сервер. Кроме того, малварь распространяется по Kubernetes-кластерам и устанавливает постоянные бэкдоры. Атака вскрылась, когда пакет начал падать в редакторе кода Cursor. По словам Макмахона, автор LiteLLM «с высокой долей вероятности полностью скомпрометирован». Всем пострадавшим рекомендуется немедленно заменить все учётные данные. Подробнее — на GitHub.

Директор по ИБ Nvidia Джим Фан назвал инцидент «чистым кошмаром». Он предупреждает, что AI-агентов можно манипулировать через заражённые файлы. Любой текстовый файл в контексте становится вектором атаки. Скомпрометированный агент способен выдать себя за пользователя во всех аккаунтах. Вместо того чтобы полагаться на разросшиеся цепочки зависимостей, Фан рекомендует строить компактные кастомные решения. Он также предрекает появление новой индустрии «de-vibing» — «скучного старого, проверенного Software 1.0, который присматривает за бунтарями-подростками из Software 3.0», как он это формулирует.