Umjetna inteligencijadb#2533

LiteLLM malware: Kubernetes klasteri postali meta AI napada

(1d ago)
Menlo Park, CA
the-decoder.com
LiteLLM malware: Kubernetes klasteri postali meta AI napada

LiteLLM malware: Kubernetes klasteri postali meta AI napada📷 © Tech&Space

  • Zaražene verzije 1.82.7 i 1.82.8 na PyPI-u 24. ožujka
  • Krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije
  • NVIDIA-in Jim Fan upozorava na novu klasu napada na AI agente

Dvije zaražene verzije LiteLLM-a (1.82.7 i 1.82.8), objavljene 24. ožujka 2026. preko PyPI-a, nisu bile običan bug već namjerno umetnuti malware koji sustavno krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije. Razlika između „još jednog kompromitiranog paketa“ i ovoga? Malware se ne zadovoljava lokalnom štetom — autonomno se širi kroz Kubernetes klastere, pretvarajući ih u odskočnu dasku za daljnje infekcije. To nije samo kršenje sigurnosti, već dizajnirani upad u infrastrukturu koja pokreće AI modele.

Sigurnosni istraživač Callum McMahon, koji je otkrio incident, opisao ga je kao „pure nightmare fuel“ — ne zbog spektakularnosti, već zbog tihe učinkovitosti. Malware ne traži pažnju: ne enkriptira podatke za otkupninu, ne gasi sustave, ne ostavlja tragove koji bi aktivirali alarme. Umjesto toga, mirno kopira vjerodajnice i instalira backdoor-e koji čekaju na aktivaciju.

Za razliku od tipičnih ransomware napada, ovdje meta nije novac, već kontrola nad AI agentima. Čemu sve to služi? NVIDIA-in direktor za AI Jim Fan već je nazvao ovaj slučaj „novom klasom napada“ usmjerenom na manipulaciju AI sustava. Ako malware može preuzeti vjerodajnice za pristup cloud API-jima, kompromitirani agenti mogu oponašati korisnike na svim računima — od chatbota do automatiziranih odlučivačkih sustava.

Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata

Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata📷 © Tech&Space

Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata

LiteLLM je proxy koji upravlja pristupom modelima kao što su GPT-4, Claude i Gemini. Ako je napadač unutar tog toka, sve što prolazi kroz proxy postaje potencijalno kompromitirano. Zašto je ovo gore od prosječnog supply-chain napada? Jer LiteLLM nije neka marginalna biblioteka — koristi ga tisuće tvrtki za upravljanje troškovima i rutiranjem AI zahtjeva.

Kompromitirane verzije bile su dostupne punih 24 sata prije nego što je problem uočen, što znači da je malware već mogao biti deployan u produkcijska okruženja. Autor biblioteke, prema dostupnim informacijama, čini se potpuno kompromitiran — što otvara pitanje koliko je duboko infekcija prošla. Pravi signal ovdje nije samo malware, već što je uspio iskoristiti: Kubernetes klasteri postali su kritična točka za širenje jer većina korisnika ne provjerava integritet svake zavisne biblioteke u realnom vremenu.

Dok se GitHub repository nadopunjava upozorenjima i zakrpama, stvarno usko grlo možda uopće nije u kodu, već u načinima kako organizacije provjeravaju što pokreću u svojim klasterima. Preporuka za sada? Rotirati sve vjerodajnice, čak i one za koje mislite da nisu izložene — jer je malware dizajniran da pronalazi i ekstrahira ono što korisnici često zaborave.

Kao što je NVIDIA-in direktor za AI Jim Fan već nazvao ovaj slučaj novom klasom napada, tako i mi moramo prepoznati ozbiljnost situacije i poduzeti potrebne korake za zaštitu naših sustava. To uključuje rotaciju vjerodajnica, provjeru integriteta zavisnih biblioteka i stalno nadgledanje naših klastera. Sigurnost naših AI sustava ovisi o našoj sposobnosti da se prilagodimo novim prijetnjama i da ih spremno suprotstavimo.

LiteLLMKubernetesMalwareSupply Chain Attack

//Comments

RoboticsBaidu robotaxis grounded: China’s traffic chaos exposes real-world limitsAIDisney’s $1B AI bet collapses before the first frameMedicineInflammation’s Epigenetic Scars May Linger, Raising Colon Cancer RiskAIMistral’s tiny speech model fits on a watch—so what?MedicineBrain aging’s genetic map: AI hype vs. Alzheimer’s realityAIPorn’s AI Clones Aren’t Immortal—Just Better PackagedMedicine$100M federal bet on joint regeneration—what the trials can (and can’t) proveAIGitHub’s Copilot data grab: opt-out or be trainedMedicineRNA Sequencing UnifiesAIAI’s dirty little secret: secure by default is a mythSpaceEarth Formed From Inner Solar SystemAI$70M for AI code verification—because shipping works, not just generating itSpaceYouTube’s AI cloning tool exposes a deeper problemAIAI traffic now outpaces humans—but who’s really winning?SpaceSmile Mission to X-Ray Earth’s Magnetic ShieldAIGemini Live’s voice downgrade: AI progress or collateral damage?SpaceGamma Cas’s X-Ray Mystery Solved After 40 YearsGamingNvidia’s AI art war: Why players are sharpening the pitchforksSpaceUK’s AI probe into Microsoft isn’t just about Windows—it’s about controlTechnologyLeaked iPhone hacking tool exposes Apple’s zero-click blind spotRoboticsBaidu robotaxis grounded: China’s traffic chaos exposes real-world limitsAIDisney’s $1B AI bet collapses before the first frameMedicineInflammation’s Epigenetic Scars May Linger, Raising Colon Cancer RiskAIMistral’s tiny speech model fits on a watch—so what?MedicineBrain aging’s genetic map: AI hype vs. Alzheimer’s realityAIPorn’s AI Clones Aren’t Immortal—Just Better PackagedMedicine$100M federal bet on joint regeneration—what the trials can (and can’t) proveAIGitHub’s Copilot data grab: opt-out or be trainedMedicineRNA Sequencing UnifiesAIAI’s dirty little secret: secure by default is a mythSpaceEarth Formed From Inner Solar SystemAI$70M for AI code verification—because shipping works, not just generating itSpaceYouTube’s AI cloning tool exposes a deeper problemAIAI traffic now outpaces humans—but who’s really winning?SpaceSmile Mission to X-Ray Earth’s Magnetic ShieldAIGemini Live’s voice downgrade: AI progress or collateral damage?SpaceGamma Cas’s X-Ray Mystery Solved After 40 YearsGamingNvidia’s AI art war: Why players are sharpening the pitchforksSpaceUK’s AI probe into Microsoft isn’t just about Windows—it’s about controlTechnologyLeaked iPhone hacking tool exposes Apple’s zero-click blind spot
⊞ Foto Review