⚡ Não perca: notícia importante no ar! ⚡

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O grupo de hackers TeamPCP continua sua violência na cadeia de suprimentos, agora comprometendo o popular pacote Python “LiteLLM” no PyPI e alegando ter roubado dados de centenas de milhares de dispositivos durante o ataque.

LiteLLM é uma biblioteca Python de código aberto que serve como porta de entrada para vários provedores de grandes modelos de linguagem (LLM) por meio de uma única API. O pacote é muito popular, com mais de 3,4 milhões de downloads por dia e mais de 95 milhões no último mês.

De acordo com uma pesquisa do Endor Labs, os agentes de ameaças comprometeram o projeto e publicaram hoje versões maliciosas do LiteLLM 1.82.7 e 1.82.8 no PyPI, que implantam um infostealer que coleta uma ampla gama de dados confidenciais.

O ataque foi reivindicado pelo TeamPCP, um grupo de hackers que esteve por trás da recente violação do scanner de vulnerabilidades Trivy da Aqua Security. Acredita-se que essa violação tenha levado a comprometimentos em cascata que afetaram as imagens Aqua Security Docker, o projeto Checkmarx KICS e agora o LiteLLM.

O grupo também foi encontrado visando clusters Kubernetes com um script malicioso que limpa todas as máquinas ao detectar sistemas configurados para o Irã. Caso contrário, ele instalará um novo backdoor CanisterWorm em dispositivos de outras regiões.

Fontes disseram ao BleepingComputer que o número de exfils de dados é de aproximadamente 500.000, muitos deles duplicados. VX-Underground relata um número semelhante de “dispositivos infectados”.

No entanto, o BleepingComputer não conseguiu confirmar esses números de forma independente.

Ataque à cadeia de suprimentos LiteLLM

Endor Labs relata que os agentes de ameaças lançaram hoje duas versões maliciosas do LiteLLM, cada uma contendo uma carga oculta que é executada quando o pacote é importado.

O código malicioso foi injetado em 'litellm/proxy/proxy_server.py' [VirusTotal] como uma carga útil codificada em base64, que é decodificada e executada sempre que o módulo é importado. 

A versão 1.82.8 introduz um recurso mais agressivo que instala um arquivo '.pth' chamado 'litellm_init.pth' [VirusTotal] no ambiente Python. Como o Python processa automaticamente todos os arquivos '.pth' quando o interpretador é iniciado, o código malicioso será executado sempre que o Python for executado, mesmo que o LiteLLM não seja usado especificamente.

Depois de executada, a carga implanta uma variante do "TeamPCP Cloud Stealer" do hacker e um script de persistência. A análise do BleepingComputer mostra que a carga contém praticamente a mesma lógica de roubo de credenciais usada no ataque à cadeia de suprimentos Trivy.

“Uma vez acionada, a carga executa um ataque em três estágios: ela coleta credenciais (chaves SSH, tokens de nuvem, segredos do Kubernetes, carteiras criptografadas e arquivos .env), tenta o movimento lateral entre clusters Kubernetes, implantando pods privilegiados em cada nó e instala um backdoor systemd persistente que pesquisa binários adicionais”, explica Endor Labs.

“Os dados exfiltrados são criptografados e enviados para um domínio controlado pelo invasor.”

Código Infostealer para roubar credenciais de dispositivos infectadosFonte: BleepingComputer

O ladrão coleta uma ampla gama de credenciais e segredos de autenticação, incluindo:

Reconhecimento do sistema executando os comandos hostname, pwd, whoami, uname -a, ip addr e printenv.

Chaves SSH e arquivos de configuração

Credenciais de nuvem para AWS, GCP e Azure

Tokens de conta de serviço do Kubernetes e segredos de cluster

Arquivos de ambiente, como variantes `.env`

Credenciais de banco de dados e arquivos de configuração

Chaves privadas TLS e segredos CI/CD

Dados da carteira de criptomoeda

A carga útil do ladrão de nuvem também inclui um script adicional codificado em base64 que é instalado como um serviço de usuário do systemd disfarçado de "Serviço de telemetria do sistema", que entra em contato periodicamente com um servidor remoto na zona checkmarx[.]para baixar e executar cargas adicionais.

Instalando backdoor persistenteFonte: BleepingComputer

Os dados roubados são agrupados em um arquivo criptografado chamado tpcp.tar.gz e enviados para uma infraestrutura controlada pelo invasor em models.litellm[.]cloud, onde os agentes da ameaça podem acessá-los.

Exfiltração de dados roubados armazenados em tpcp.tar.gz Fonte: BleepingComputer

Gire as credenciais expostas!

Ambas as versões maliciosas do LiteLLM foram removidas do PyPI, com a versão 1.82.6 agora sendo a versão limpa mais recente. 

As organizações que usam LiteLLM são fortemente aconselhadas a:

Verifique instalações das versões 1.82.7 ou 1.82.8

Gire imediatamente todos os segredos, tokens e credenciais usados ou encontrados no código nos dispositivos afetados.

Procure artefatos de persistência como '~/.config/sysmon/sysmon.py' e serviços systemd relacionados

Inspecione os sistemas em busca de arquivos suspeitos como '/tmp/pglog' e '/tmp/.pg_state'

Revise os clusters do Kubernetes em busca de pods não autorizados no namespace 'kube-system'

Monitore o tráfego de saída para domínios de invasores conhecidos

Se houver suspeita de comprometimento, todas as credenciais nos sistemas afetados deverão ser tratadas como expostas e rotacionadas imediatamente.
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #pacote #litellm #pypi #popular #com #backdoor #para #roubar #credenciais #e #tokens #de #autenticação
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment