Hacker klauen Cisco-Quellcode über LiteLLM-Lücke
Cisco hat ein massives Problem. Über eine Supply-Chain-Attacke auf das Open-Source-Tool LiteLLM haben sich Cyberkriminelle Zugang zu internem Quellcode verschafft — von Cisco selbst und dessen Kunden.
So lief der Angriff
Die Angreifer kompromittierten zuerst LiteLLM, ein beliebtes Proxy-Tool für KI-APIs. Über gestohlene Credentials arbeiteten sie sich dann in Ciscos interne Systeme vor. Klassische Supply-Chain-Attacke: Nicht das Ziel direkt angreifen, sondern die Lieferkette.
Was gestohlen wurde
- Cisco-Quellcode** — internes geistiges Eigentum
- Kunden-Quellcode** — Dritte sind ebenfalls betroffen
- Credentials** — der Schlüssel zum Einbruch kam über LiteLLM
💡 Was das bedeutet
Jedes Unternehmen, das LiteLLM in seiner Infrastruktur einsetzt, muss jetzt prüfen, ob eigene Zugangsdaten kompromittiert wurden. Die Attacke zeigt ein wachsendes Muster: KI-Tools werden zum Einfallstor für klassische Cyberangriffe. Wer Open-Source-Proxys ohne Audit in seine Pipeline steckt, lädt Angreifer praktisch ein.
📅 Timeline
- Schritt 1:** Angreifer kompromittieren LiteLLM (Supply-Chain)
- Schritt 2:** Gestohlene Credentials öffnen Ciscos Systeme
- Schritt 3:** Quellcode von Cisco und Kunden wird abgezogen
✅ Pro
- Cisco hat den Vorfall offenbar identifiziert
- Supply-Chain-Risiken rücken stärker ins Bewusstsein
❌ Con
- Kundendaten betroffen — Vertrauensschaden enorm
- LiteLLM als Open-Source-Tool schwer zu kontrollieren
- Zeigt: KI-Tooling wird zur neuen Angriffsfläche