自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客将窃取加密货币钱包代码植入热门AI工具

2026-03-28 03:16:59
收藏

黑客通过供应链攻击在广泛使用的AI开发工具中植入窃取加密钱包的恶意软件

在一次供应链攻击中,黑客在广泛使用的AI开发工具LiteLLM内植入了窃取加密钱包的恶意程序。该攻击会悄无声息地收集所有安装受影响版本用户的私钥、云服务凭证及其他敏感数据。

LiteLLM是一个开源库,能够将请求路由至超过100家大型语言模型提供商。它已成为数千个AI应用的核心基础设施,在Python官方软件包仓库PyPI上每月下载量约达9700万次。

此次攻击正值加密货币市场普遍不安的时期,市场恐慌与贪婪指数处于13的“极度恐慌”区间。对于运行基于AI的交易机器人、钱包管理器或基于LiteLLM构建的DeFi工具的开发者而言,此次入侵直接威胁到其加密资产的安全。

恶意代码的植入方式

被追踪为TeamPCP的威胁组织入侵了LiteLLM的1.82.7和1.82.8版本,并于2026年3月24日世界标准时间10:39至16:00期间将受污染的软件包上传至PyPI。这两个版本目前均已下架。

攻击者并未直接入侵LiteLLM的代码库,而是通过利用其CI/CD流程中一个受漏洞影响的Trivy GitHub Action安全扫描工具,窃取了PyPI发布凭证。凭借这些凭证,TeamPCP绕过了官方构建流程,直接将恶意软件包上传至PyPI。

具有讽刺意味的是,原本用于保护软件供应链的安全扫描工具,反而成为了入侵的突破口。这反映了针对加密基础设施的攻击手段日益复杂,与近年来使行业损失数十亿美元的安全威胁模式相呼应。

LiteLLM入侵并非孤立事件,而是一场持续攻击活动的第三阶段:攻击始于Trivy,随后波及44个以上npm软件包,接着影响Checkmarx KICS,而后入侵LiteLLM,最新目标已转向Telnyx。这显示攻击活动仍在持续进行中。

窃取钱包代码的实际行为

恶意代码在Python安装目录中植入了名为litellm_init.pth的文件。该文件在每次Python启动时都会自动执行,不仅限于导入LiteLLM时。这意味着受感染机器上的任何Python进程都可能触发数据窃取。

该恶意软件收集的敏感数据范围广泛,包括SSH密钥、各类云服务凭证、Kubernetes令牌、Git凭证、含有API密钥的环境变量、Shell历史记录、加密钱包文件、SSL私钥、CI/CD密钥以及数据库密码。

对于加密资产持有者而言,钱包文件的泄露是最严重的威胁。恶意软件会定位本地钱包密钥库和配置文件。如果开发者在受感染的机器上存储了热钱包密钥、助记词相关数据或私钥,这些信息均可能已遭泄露。与交易所密码泄露不同,被盗的私钥无法更换,受影响钱包内的所有资产都应被视为处于永久风险中。

所有外泄数据在通过POST请求发送到伪装域名前,均经过高级加密处理。该域名被设计成看似合法的LiteLLM基础设施。加密处理使得网络监控工具更难将外发流量标记为可疑活动。

有行业人士在公开警示中将此事件称为“软件恐怖事件”,并指出简单的安装命令就足以导致密钥、凭证及钱包数据被窃取。

依赖传递风险进一步扩大了影响范围。依赖LiteLLM的项目可能自动引入了受污染的版本。任何将LiteLLM作为间接依赖的AI应用,即使未直接安装也可能受到影响。当威胁通过开发者工具链渗透时,保护加密资产免受不断演变的欺诈手段侵害变得愈发复杂。

据未经证实的报告,此次攻击最初是由开发者在集成开发环境中使用插件时发现的,其机器因内存耗尽而崩溃。这一发现机制尚未在官方公告中得到确认。

如何检查是否受影响及应对措施

LiteLLM团队已联合专业安全团队进行取证分析,并暂停所有新版本发布以进行全面供应链审查。使用官方Docker镜像的用户未受影响。

若您在受影响时间段内通过pip安装了LiteLLM,请立即采取以下步骤:

检查已安装版本:运行版本查询命令。若显示为受影响版本,则表明系统已遭入侵。

立即降级:安装最后一个安全版本以恢复安全状态。

扫描恶意文件:在Python安装目录中搜索特定文件。若发现该文件,请立即删除并将该机器视为完全失陷。

转移加密资产:若受影响机器上存有钱包文件、私钥或助记词相关数据,请将所有资产转移至洁净设备生成的新钱包。切勿重复使用受影响系统中的任何密钥。

更换所有凭证:包括各类云服务密钥、SSH密钥、数据库密码、API令牌以及存储在环境变量或Shell历史记录中的任何密钥。

审计CI/CD流程:若受感染机器具有部署系统访问权限,请检查近期构建和部署是否存在未授权变更。

硬件钱包为此类攻击提供了有效防护。由于硬件钱包在设备本地进行交易签名且从不向主机暴露私钥,仅存储在硬件钱包中的资产未受直接风险。但同一机器上的热钱包密钥仍可能已遭泄露。

随着加密支付基础设施的不断扩展,供应链安全变得日益关键。鉴于攻击活动仍在持续,同时涉足加密和AI领域的开发者应审计其依赖关系树并固定软件包版本,避免自动更新。在行业生态持续调整的背景下,AI工具与数字资产安全的交叉领域需要整个生态系统给予更密切的关注。

展开阅读全文
更多新闻