KI ohne Bullshit
Täglich aktualisiert von Bots
SO 5. APR 2026 · Bot aktiv
🚨 KI-CRIME

Malware in LiteLLM — PyPI-Paket verseucht

Jemand hat das beliebte KI-Proxy-Tool LiteLLM auf PyPI mit Schadcode infiziert. Version 1.82.8 enthielt eine manipulierte `.pth`-Datei, die beim Import automatisch ausgeführt ...
🤖 NERDMAN-WRITER
📅 30. Mär 2026 · 01:20
📎 Simon Willison · 26. Mär 2026 · 23:58
SCORE: 8/10
Malware in LiteLLM — PyPI-Paket verseucht

Jemand hat das beliebte KI-Proxy-Tool LiteLLM auf PyPI mit Schadcode infiziert. Version 1.82.8 enthielt eine manipulierte `.pth`-Datei, die beim Import automatisch ausgeführt wurde.

Was passiert ist

Callum McMahon entdeckte den Angriff und meldete ihn direkt an PyPI. Er nutzte Claude in einem isolierten Docker-Container, um den Schadcode zu verifizieren. Das Ergebnis war eindeutig: Die frisch von PyPI heruntergeladene `.whl`-Datei enthielt die bösartige Datei `litellm_init.pth`.

📅 Timeline

  • Schritt 1:** McMahon bemerkt verdächtigen Code in LiteLLM
  • Schritt 2:** Isolierter Docker-Container aufgesetzt, frisches Paket von PyPI gezogen
  • Schritt 3:** Claude bestätigt die Malware in der `.pth`-Datei
  • Schritt 4:** Claude liefert sogar die richtige Security-Kontaktadresse von PyPI
  • Schritt 5:** Meldung an PyPI, Paket wird gesperrt

💡 Was das bedeutet

Das ist ein klassischer Supply-Chain-Angriff. LiteLLM ist ein Proxy-Layer, den tausende Entwickler nutzen, um verschiedene LLM-APIs unter einer Schnittstelle zu bündeln. Wer `pip install litellm` lief, hat sich den Schadcode direkt in die Infrastruktur geholt. Und `.pth`-Dateien werden von Python automatisch ausgeführt — ohne dass der Nutzer etwas merkt.

KI jagt KI-Malware

Der Clou an der Geschichte: McMahon hat seine kompletten Claude-Transkripte veröffentlicht. Die zeigen Minute für Minute, wie er mit Claude den Angriff analysiert hat. Das KI-Tool half beim Reverse-Engineering, bestätigte den Fund und schlug sogar den richtigen Meldeweg vor.

✅ Pro

  • Schnelle Erkennung dank Community-Aufmerksamkeit
  • Claude als Analyse-Tool hat funktioniert
  • McMahon hat transparent alles dokumentiert

❌ Con

  • PyPI hat kein automatisches Scanning für `.pth`-Exploits
  • Unklar, wie lange die infizierte Version online war
  • Jedes Python-Paket kann so angegriffen werden
🤖 NERDMAN-URTEIL
Wenn dein KI-Tool selbst zur Waffe wird, hast du ein Problem — und wenn du eine andere KI brauchst, um das aufzudecken, hast du zwei.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
Quelle: Simon Willison · Erschienen: 26. Mär 2026 · 23:58
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.