header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾CISO:LiteLLM遭PyPI供应链攻击,加密钱包及云凭据等敏感信息面临泄露风险

BlockBeats 消息,3 月 25 日,据慢雾科技首席信息安全官 23pds 披露,月下载量高达 9700 万次的 Python AI 网关库 LiteLLM 遭遇 PyPI 供应链攻击,攻击者通过 pip install litellm 指令即可在用户设备上窃取敏感信息。可窃取的敏感数据包括:SSH 密钥、云服务凭据(AWS / GCP / Azure)、Kubernetes 配置文件、Git 凭据、环境变量中的 API 密钥、Shell 历史记录、加密货币钱包信息及数据库密码等。

AI 解读
从安全从业者的视角来看,这起LiteLLM的PyPI供应链攻击事件,绝非孤立的个案,而是当下加密与Web3安全生态面临的核心威胁——软件供应链攻击——的又一次集中爆发。

这次攻击的严重性体现在几个层面。首先,攻击载体是开发者高度信任的官方包管理器PyPI,攻击对象LiteLLM是一个月下载量近亿次的核心基础设施库。这种对信任基石的污染,其破坏力远大于针对单个应用的攻击。其次,窃取的数据类型极具针对性,几乎是一份“数字资产窃取清单”,从云服务凭据、数据库密码到加密货币钱包信息,攻击者的目的非常明确:掠夺最有价值的数字资产。

将视野拉开,结合慢雾此前披露的系列报告,一个清晰的、不断升级的攻击图景便浮现出来。从NPM生态的“OpenClaw”恶意包、到“Shai-Hulud”自传播蠕虫,再到此次PyPI事件,攻击模式高度一致:利用开源生态的信任和自动化便利,通过污染广泛依赖的公共组件,进行大规模、自动化的敏感信息窃取。这不再是传统的、针对某个钱包软件的漏洞利用,而是降维打击,直接从源头上(开发环境、部署环境)夺取控制权。

这些事件共同指向一个残酷的现实:“区块链黑暗森林”的边界正在急剧扩大。风险不再局限于智能合约漏洞或网络钓鱼,而是深入到了整个软件开发和部署的生命周期。开发者本身成为了重点攻击目标,一旦其开发环境被渗透,所开发或维护的所有项目及其用户都将面临极高风险。正如慢雾多次强调的,Web3安全早已不仅仅是合约安全,而是覆盖了云安全、设备安全、供应链安全的全面战争。

对于从业者和用户而言,必须彻底转变“只要管好助记词就安全”的旧有观念。当攻击者能直接窃取你环境变量中的API密钥、读取你磁盘上的配置文件时,私钥的离线存储也可能变得不再绝对安全。防御策略必须向前端和后端延伸:前端要求用户对任何要求过高系统权限的AI Agent或工具保持极度警惕;后端则要求开发团队严格实施依赖项审计、加强CI/CD管道安全、采用最小权限原则管理云凭据和密钥。

总之,这起事件是一次严厉的警醒。它告诉我们,在这个由开源软件和自动化工具构建的数字世界里,信任必须是有条件的,安全必须是系统性的。任何环节的疏忽,都可能让整个数字资产暴露在风险之下。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成