Résumé de l'attaque contre LiteLLM
Le 24 mars 2026, l'entreprise de cybersécurité Snyk a révélé une attaque contre LiteLLM, une bibliothèque Python essentielle pour des millions de développeurs, orchestrée par le groupe TeamPCP.
L'intrusion a été soigneusement planifiée pendant cinq jours et a utilisé des outils de sécurité compromis tels que Trivy et Checkmarx KICS pour intégrer du code malveillant dans LiteLLM, permettant l'exfiltration de données sensibles des développeurs.
En réponse, PyPI a rapidement mis en quarantaine les versions compromises, et des recommandations strictes ont été émises pour les utilisateurs affectés, incluant une réinitialisation complète des systèmes compromis.
Déroulement de l'attaque
-
11h48 : Callum McMahon, chercheur chez FutureSearch, publie une alerte après que sa machine est devenue inutilisable suite à une mise à jour de LiteLLM. Il découvre du code malveillant dans le package.
-
LiteLLM est téléchargé 3,4 millions de fois par jour et est un outil clé dans l'écosystème de l'intelligence artificielle, permettant aux développeurs de basculer entre différents modèles de langage.
-
L'attaque est la neuvième phase d'une campagne méthodique, débutée le 19 mars, avec le ciblage de Trivy. TeamPCP a réussi à substituer une version malveillante de cet outil dans le circuit de distribution officiel.
-
Le 23 mars, une autre version compromise de Checkmarx KICS est introduite, et deux domaines sont enregistrés pour recevoir les données volées.
-
Le 24 mars à 10h39, LiteLLM utilise Trivy sans précaution de version fixe, exposant une clé secrète. TeamPCP publie alors deux versions piégées en treize minutes.
Impact de l'attaque
Les versions compromises contiennent un programme malveillant en trois étapes :
- Exfiltration silencieuse de données (clés SSH, mots de passe, credentials cloud, etc.).
- Envoi des données chiffrées vers les serveurs de TeamPCP.
- Installation d'une porte dérobée persistante, déguisée en service système.
Réactions et mesures post-incident
Lorsque la communauté LiteLLM alerte sur GitHub, TeamPCP tente de minimiser l'affaire en inondant la discussion de 88 commentaires automatiques.
PyPI met les versions malveillantes en quarantaine vers 13h38, environ trois heures après leur publication. L'équipe de LiteLLM révoque et remplace toutes ses clés d'accès et migre vers de nouvelles identités.
Les utilisateurs ayant installé les versions 1.82.7 ou 1.82.8 durant cette période doivent considérer leur machine comme compromise, révoquer toutes les clés et mots de passe, et auditer les accès cloud et Kubernetes.
📧
Cet article vous a plu ?
Recevez les 7 meilleures actus IA chaque soir à 19h — résumées en 5 min.
