Hacker vergiften beliebtes KI-Tool — Millionen Zugangsdaten in Gefahr
LiteLLM, der meistgenutzte Open-Source-Router für KI-APIs, wurde mit Schadsoftware infiziert. Wer das Tool nutzt, sollte JETZT alle API-Keys und Zugangsdaten rotieren.
Was passiert ist
LiteLLM verbindet Apps mit verschiedenen KI-Modellen — OpenAI, Anthropic, Google, alle über eine Schnittstelle. Genau das macht es zum perfekten Angriffsziel. Angreifer haben Schadcode in die Bibliothek eingeschleust, der Zugangsdaten klaut und sich in Cloud-Systemen ausbreitet.
Warum das so gefährlich ist
- LiteLLM sitzt als Middleware zwischen App und KI-Provider — es hat Zugriff auf ALLE API-Keys
- Der Schadcode stiehlt Zugangsdaten im laufenden Betrieb
- Er breitet sich lateral in verbundenen Cloud-Systemen aus
- Betroffen sind potenziell tausende Unternehmen, die LiteLLM in Produktion einsetzen
💡 Was das bedeutet
Das ist kein normaler Hack. NVIDIA-Forscher Jim Fan warnt: Hier entsteht eine komplett neue Angriffsklasse. KI-Agenten, die eigenständig APIs aufrufen und Tools nutzen, werden zur Angriffsfläche. Eine vergiftete Dependency reicht — und der Agent verteilt den Schaden automatisch über die gesamte Infrastruktur.
Wir sehen eine neue Klasse von Angriffen auf KI-Agenten.— Jim Fan, NVIDIA-Forscher
Was du JETZT tun musst
- Alle API-Keys rotieren** — OpenAI, Anthropic, Azure, Google, alles
- LiteLLM-Version prüfen** und auf eine saubere Version updaten
- Cloud-Logs checken** — ungewöhnliche API-Calls oder Datenabflüsse?
- Secrets aus Environment Variables entfernen**, die kompromittiert sein könnten