LiteLLM mit Malware verseucht — Passwörter geklaut
Zwei Versionen von LiteLLM, einem beliebten Open-Source-Tool für den Zugriff auf mehrere LLMs, wurden aus dem Python Package Index (PyPI) entfernt. Grund: Ein Supply-Chain-Angriff hat Credential-Stealing-Code eingeschleust.
Was passiert ist
Die Angreifer haben die CI/CD-Pipeline von LiteLLM kompromittiert. Über den manipulierten Build-Prozess landete Schadsoftware direkt in den offiziellen PyPI-Paketen. Wer die betroffenen Versionen installiert hat, hat sich Malware auf den Rechner geholt.
Der Schadcode hatte ein klares Ziel: Zugangsdaten abgreifen. API-Keys, Tokens, Credentials — alles, was Entwickler in ihren Umgebungen gespeichert haben.
💡 Was das bedeutet
LiteLLM ist kein Nischentool. Es wird von Tausenden Entwicklern genutzt, die damit GPT-4, Claude, Gemini und andere Modelle über eine einheitliche Schnittstelle ansprechen. Wer betroffen ist, muss SOFORT alle API-Keys rotieren — bei jedem angebundenen LLM-Anbieter.
So funktioniert der Angriff
- Einfallstor:** Kompromittierte CI/CD-Pipeline (Trivy-Schwachstelle ausgenutzt)
- Methode:** Schadcode in offizielle PyPI-Pakete injiziert
- Ziel:** Credentials und API-Keys der Nutzer stehlen
- Entdeckung:** Zwei betroffene Versionen identifiziert und von PyPI entfernt
✅ Pro
- Schnell entdeckt und aus PyPI entfernt
- Open-Source-Community hat reagiert
❌ Con
- Unklar, wie viele Entwickler betroffen sind
- API-Keys könnten bereits missbraucht worden sein
- Vertrauen in die Software-Lieferkette erneut beschädigt
Das größere Problem
Supply-Chain-Angriffe auf KI-Tools werden zum Muster. Entwickler installieren blind per `pip install`, ohne Pakete zu prüfen. Die gesamte LLM-Infrastruktur hängt an wenigen Open-Source-Projekten mit oft dünner Security. Ein vergiftetes Paket — und Tausende Systeme sind offen.