Preiscriviti ora al corso Ethical Hacker! Scopri di più
Cyber Click Day - Richiedi il Voucher Personale per il 16 Aprile Scopri di più
Un attacco alla supply chain open source ha colpito LiteLLM, un popolare pacchetto Python distribuito su PyPI e spesso utilizzato in ambienti cloud e AI. Le versioni LiteLLM 1.82.7 e 1.82.8 sono risultate malevole e sono state rimosse, ma il rischio resta elevato per chi le ha installate durante la finestra di compromissione.
La catena di infezione sembra collegata a una compromissione nella pipeline CI/CD tramite l’uso di Trivy nei workflow di sicurezza, dimostrando come strumenti pensati per proteggere possano diventare vettori di attacco.
La prima fase è un credential harvester che cerca e raccoglie chiavi SSH, credenziali cloud, segreti Kubernetes, file .env e anche dati legati a wallet di criptovalute. Le informazioni rubate vengono impacchettate in un archivio cifrato e inviate tramite richiesta HTTPS POST a un dominio di comando e controllo, con un’esfiltrazione progettata per ridurre la visibilità nei log.
La seconda fase abilita il movimento laterale in Kubernetes. Se è presente un token di service account, il malware enumera i nodi del cluster e distribuisce pod privilegiati su ciascun nodo. Questi pod possono accedere al file system dell’host e preparare il terreno per la persistenza, trasformando una semplice dipendenza Python compromessa in un problema esteso a tutto il cluster.
La terza fase introduce una backdoor persistente tramite un servizio systemd con un nome che imita componenti legittimi. Il servizio avvia periodicamente uno script Python che contatta un dominio remoto per ottenere indicazioni su ulteriori payload. È presente anche un meccanismo di kill switch che interrompe l’esecuzione se vengono rilevati indicatori specifici, segnale di una campagna coordinata e riutilizzabile.
La versione 1.82.8 è considerata più pericolosa perché utilizza un file .pth posizionato nel site-packages, eseguito automaticamente all’avvio di ogni processo Python anche senza import esplicito di LiteLLM. Inoltre, l’esecuzione in background tramite subprocess rende più difficile accorgersi dell’attività malevola.
Le azioni consigliate includono: