Popular AI proxy LiteLLM got hacked with malware that spreads through Kubernetes clusters

Le proxy AI populaire LiteLLM piraté par un malware se propageant à travers les clusters Kubernetes
La bibliothèque open-source LiteLLM, un proxy largement utilisé pour les API de modèles de langage AI, a été compromise par un malware via PyPI. Le chercheur en sécurité Callum McMahon de Futuresearch a découvert que les versions 1.82.7 et 1.82.8 avaient été altérées le 24 mars 2026, sans correspondance dans le dépôt officiel de GitHub.
Le malware vole les clés SSH, les identifiants cloud, les mots de passe de base de données et les configurations Kubernetes, les chiffre et les exfiltre vers un serveur tiers. Il se propage également à travers les clusters Kubernetes et installe des portes dérobées permanentes. L'attaque a été révélée lorsque le package a planté dans l'éditeur de code Cursor. McMahon indique que l'auteur de LiteLLM est "très probablement complètement compromis". Toute personne affectée devrait immédiatement faire tourner tous ses identifiants. Plus de détails sont disponibles sur GitHub.
Le directeur AI de Nvidia, Jim Fan, qualifie cet incident de "vraie source de cauchemars". Il avertit que les agents AI pourraient être manipulés via des fichiers infectés : chaque fichier texte dans le contexte devient un vecteur d'attaque, et un agent compromis pourrait usurper l'identité de l'utilisateur sur tous les comptes. Au lieu de s'appuyer sur des chaînes de dépendances étendues, Fan recommande de construire des solutions personnalisées et légères. Il prédit également l'émergence d'une nouvelle industrie pour le "dé-vibing" - "le vieux logiciel ennuyeux et audité 1.0 qui surveille les adolescents rebelles du logiciel 3.0", comme il le décrit.
Brief IA — Veille IA quotidienne
Toutes les innovations IA du monde entier, résumées et analysées automatiquement chaque jour.