LiteLLM malware: Kubernetes klasteri postali meta AI napada

LiteLLM malware: Kubernetes klasteri postali meta AI napada📷 © Tech&Space
- ★Zaražene verzije 1.82.7 i 1.82.8 na PyPI-u 24. ožujka
- ★Krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije
- ★NVIDIA-in Jim Fan upozorava na novu klasu napada na AI agente
Dvije zaražene verzije LiteLLM-a (1.82.7 i 1.82.8), objavljene 24. ožujka 2026. preko PyPI-a, nisu bile običan bug već namjerno umetnuti malware koji sustavno krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije. Razlika između „još jednog kompromitiranog paketa“ i ovoga? Malware se ne zadovoljava lokalnom štetom — autonomno se širi kroz Kubernetes klastere, pretvarajući ih u odskočnu dasku za daljnje infekcije. To nije samo kršenje sigurnosti, već dizajnirani upad u infrastrukturu koja pokreće AI modele.
Sigurnosni istraživač Callum McMahon, koji je otkrio incident, opisao ga je kao „pure nightmare fuel“ — ne zbog spektakularnosti, već zbog tihe učinkovitosti. Malware ne traži pažnju: ne enkriptira podatke za otkupninu, ne gasi sustave, ne ostavlja tragove koji bi aktivirali alarme. Umjesto toga, mirno kopira vjerodajnice i instalira backdoor-e koji čekaju na aktivaciju.
Za razliku od tipičnih ransomware napada, ovdje meta nije novac, već kontrola nad AI agentima. Čemu sve to služi? NVIDIA-in direktor za AI Jim Fan već je nazvao ovaj slučaj „novom klasom napada“ usmjerenom na manipulaciju AI sustava. Ako malware može preuzeti vjerodajnice za pristup cloud API-jima, kompromitirani agenti mogu oponašati korisnike na svim računima — od chatbota do automatiziranih odlučivačkih sustava.

Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata📷 © Tech&Space
Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata
LiteLLM je proxy koji upravlja pristupom modelima kao što su GPT-4, Claude i Gemini. Ako je napadač unutar tog toka, sve što prolazi kroz proxy postaje potencijalno kompromitirano. Zašto je ovo gore od prosječnog supply-chain napada? Jer LiteLLM nije neka marginalna biblioteka — koristi ga tisuće tvrtki za upravljanje troškovima i rutiranjem AI zahtjeva.
Kompromitirane verzije bile su dostupne punih 24 sata prije nego što je problem uočen, što znači da je malware već mogao biti deployan u produkcijska okruženja. Autor biblioteke, prema dostupnim informacijama, čini se potpuno kompromitiran — što otvara pitanje koliko je duboko infekcija prošla. Pravi signal ovdje nije samo malware, već što je uspio iskoristiti: Kubernetes klasteri postali su kritična točka za širenje jer većina korisnika ne provjerava integritet svake zavisne biblioteke u realnom vremenu.
Dok se GitHub repository nadopunjava upozorenjima i zakrpama, stvarno usko grlo možda uopće nije u kodu, već u načinima kako organizacije provjeravaju što pokreću u svojim klasterima. Preporuka za sada? Rotirati sve vjerodajnice, čak i one za koje mislite da nisu izložene — jer je malware dizajniran da pronalazi i ekstrahira ono što korisnici često zaborave.
Kao što je NVIDIA-in direktor za AI Jim Fan već nazvao ovaj slučaj novom klasom napada, tako i mi moramo prepoznati ozbiljnost situacije i poduzeti potrebne korake za zaštitu naših sustava. To uključuje rotaciju vjerodajnica, provjeru integriteta zavisnih biblioteka i stalno nadgledanje naših klastera. Sigurnost naših AI sustava ovisi o našoj sposobnosti da se prilagodimo novim prijetnjama i da ih spremno suprotstavimo.