Cinq jours pour infiltrer, trois heures pour tout voler : comment des hackers ont piégé des millions
🤖 Modeles & LLM

Cinq jours pour infiltrer, trois heures pour tout voler : comment des hackers ont piégé des millions

Numerama IA
Amine Baba Aissa·2 min·0 vues
En bref
1Une attaque sur la bibliothèque Python LiteLLM a compromis des millions de développeurs en seulement trois heures.
2Le groupe TeamPCP a infiltré le système après cinq jours de préparation, soulignant une menace sérieuse pour la communauté open source.
3Cette situation met en évidence la vulnérabilité des projets open source face à des attaques sophistiquées, avec des implications potentielles pour l'ensemble de l'écosystème technologique.
💡Pourquoi c'est importantla sécurité des outils de développement est cruciale pour protéger l'innovation dans le domaine de l'IA.
📄
Article traduit en français

Résumé de l'attaque contre LiteLLM

Le 24 mars 2026, l'entreprise de cybersécurité Snyk a révélé une attaque contre LiteLLM, une bibliothèque Python essentielle pour des millions de développeurs, orchestrée par le groupe TeamPCP.

L'intrusion a été soigneusement planifiée pendant cinq jours et a utilisé des outils de sécurité compromis tels que Trivy et Checkmarx KICS pour intégrer du code malveillant dans LiteLLM, permettant l'exfiltration de données sensibles des développeurs.

En réponse, PyPI a rapidement mis en quarantaine les versions compromises, et des recommandations strictes ont été émises pour les utilisateurs affectés, incluant une réinitialisation complète des systèmes compromis.

Déroulement de l'attaque

  • 11h48 : Callum McMahon, chercheur chez FutureSearch, publie une alerte après que sa machine est devenue inutilisable suite à une mise à jour de LiteLLM. Il découvre du code malveillant dans le package.

  • LiteLLM est téléchargé 3,4 millions de fois par jour et est un outil clé dans l'écosystème de l'intelligence artificielle, permettant aux développeurs de basculer entre différents modèles de langage.

  • L'attaque est la neuvième phase d'une campagne méthodique, débutée le 19 mars, avec le ciblage de Trivy. TeamPCP a réussi à substituer une version malveillante de cet outil dans le circuit de distribution officiel.

  • Le 23 mars, une autre version compromise de Checkmarx KICS est introduite, et deux domaines sont enregistrés pour recevoir les données volées.

  • Le 24 mars à 10h39, LiteLLM utilise Trivy sans précaution de version fixe, exposant une clé secrète. TeamPCP publie alors deux versions piégées en treize minutes.

Impact de l'attaque

Les versions compromises contiennent un programme malveillant en trois étapes :

  1. Exfiltration silencieuse de données (clés SSH, mots de passe, credentials cloud, etc.).
  2. Envoi des données chiffrées vers les serveurs de TeamPCP.
  3. Installation d'une porte dérobée persistante, déguisée en service système.

Réactions et mesures post-incident

Lorsque la communauté LiteLLM alerte sur GitHub, TeamPCP tente de minimiser l'affaire en inondant la discussion de 88 commentaires automatiques.

PyPI met les versions malveillantes en quarantaine vers 13h38, environ trois heures après leur publication. L'équipe de LiteLLM révoque et remplace toutes ses clés d'accès et migre vers de nouvelles identités.

Les utilisateurs ayant installé les versions 1.82.7 ou 1.82.8 durant cette période doivent considérer leur machine comme compromise, révoquer toutes les clés et mots de passe, et auditer les accès cloud et Kubernetes.

Lire l'article original sur Numerama IA

📧

Cet article vous a plu ?

Recevez les 7 meilleures actus IA chaque soir à 19h — résumées en 5 min.

Chaque soir à 19h

Gratuit · Pas de spam · Désabonnement en 1 clic

Commentaires