Peretas menyisipkan kode pencurian dompet kripto ke dalam alat AI populer yang berjalan setiap saat

Rilis LiteLLM yang diracuni mengubah instalasi Python yang rutin menjadi pencuri rahasia yang sadar kripto, yang setiap kali Python dijalankan mencari dompet, materi validator Solana, serta kredensial cloud.

Pada 24 Mar, antara 10:39 UTC dan 16:00 UTC, seorang penyerang yang telah mendapatkan akses ke akun pemelihara (maintainer) memublikasikan dua versi LiteLLM yang berbahaya ke PyPI: 1.82.7 dan 1.82.8.

LiteLLM memasarkan dirinya sebagai antarmuka terpadu untuk lebih dari 100 penyedia large language model, sebuah posisi yang menempatkannya di lingkungan pengembang yang kaya kredensial secara bawaan. Statistik PyPI mencatat 96.083.740 unduhan hanya pada bulan terakhir saja.

Kedua build tersebut membawa tingkat risiko yang berbeda. Versi 1.82.7 memerlukan import langsung litellm.proxy untuk mengaktifkan payload-nya, sedangkan versi 1.82.8 menanam berkas .pth (litellm_init.pth) di instalasi Python.

Dokumentasi resmi Python menegaskan bahwa baris executable dalam berkas .pth dijalankan pada setiap startup Python, sehingga 1.82.8 dieksekusi tanpa import apa pun. Mesin mana pun yang memilikinya terinstal menjalankan kode yang telah dikompromikan begitu Python berikutnya diluncurkan.

FutureSearch memperkirakan 46.996 unduhan dalam 46 menit, dengan 1.82.8 menyumbang 32.464 di antaranya.

Selain itu, ia menghitung 2.337 paket PyPI yang bergantung pada LiteLLM, dengan 88% di antaranya mengizinkan rentang versi yang telah dikompromikan pada saat serangan.

Halaman insiden milik LiteLLM memperingatkan bahwa siapa pun yang dependency tree-nya menarik LiteLLM melalui constraint transitive yang tidak dipinning selama jendela tersebut harus memperlakukan lingkungannya sebagai berpotensi terekspos.

Tim DSPy mengonfirmasi bahwa mereka memiliki constraint LiteLLM “superior or equal to 1.64.0” dan memperingatkan bahwa instalasi baru selama jendela itu bisa saja jatuh ke build yang diracuni.

Dibuat untuk memburu kripto

Rekayasa balik (reverse engineering) payload oleh SafeDep membuat penargetan kripto menjadi eksplisit.

Malware tersebut mencari berkas konfigurasi dompet Bitcoin dan berkas wallet*.dat, direktori keystore Ethereum, serta berkas konfigurasi Solana di bawah ~/.config/solana.

SafeDep mengatakan kolektor memberikan perlakuan khusus untuk Solana, dengan menampilkan pencarian yang ditargetkan untuk pasangan kunci validator, kunci akun vote, dan direktori deploy Anchor.

Dokumentasi pengembang Solana menetapkan path kunci pasangan CLI bawaan di ~/.config/solana/id.json. Dokumentasi validator Anza menjelaskan tiga berkas otoritas yang menjadi pusat operasi validator, dan menyatakan bahwa pencurian terhadap authorized withdrawer memberi penyerang kendali penuh atas operasi validator dan reward.

Anza juga memperingatkan bahwa kunci penarikan tidak boleh berada di mesin validator itu sendiri.

SafeDep mengatakan payload memanen kunci SSH, variabel lingkungan, kredensial cloud, serta rahasia Kubernetes lintas namespace. Ketika menemukan kredensial AWS yang valid, ia menanyakan AWS Secrets Manager dan SSM Parameter Store untuk informasi tambahan.

Ia juga membuat privileged node-setup-*pods di kube-system dan memasang persistensi melalui sysmon.py serta sebuah unit systemd.

Bagi tim kripto, risiko yang terakumulasi mengarah ke satu tujuan tertentu. Sebuah infostealer yang mengumpulkan berkas wallet bersama passphrase, secret deploy, token CI, atau kredensial klaster dari host yang sama dapat mengubah insiden kredensial menjadi pengurasan wallet, deployment kontrak berbahaya, atau kompromi signer.

Bacaan Terkait

Curve Finance TVL jatuh lebih dari $1B setelah eksploitasi kerentanan Vyper

Token CRV Curve menjadi sangat volatil setelah serangan, memicu kekhawatiran akan penularan (contagion).

Jul 31, 2023 · Oluwapelumi Adejumo

Malware tersebut merakit kombinasi artefak yang persis seperti itu.

Artefak yang ditargetkan Contoh path / berkas Mengapa itu penting Konsekuensi potensial
Berkas dompet Bitcoin wallet*.dat, berkas konfigurasi wallet Dapat mengekspos materi wallet Risiko pencurian wallet
Keystore Ethereum ~/.ethereum/keystore Dapat mengekspos materi signer jika dipasangkan dengan rahasia lain Kompromi signer / penyalahgunaan deployment
Pasangan kunci Solana CLI ~/.config/solana/id.json Path kunci pengembang bawaan Eksposur otoritas wallet atau deploy
Berkas otoritas validator Solana validator keypair, kunci vote-account, authorized withdrawer Inti operasi validator dan reward Kompromi otoritas validator
Direktori deploy Anchor berkas deployment terkait Anchor Dapat mengekspos rahasia workflow deploy Deployment kontrak berbahaya
Kunci SSH ~/.ssh/* Membuka akses ke repos, server, bastion Pergerakan lateral
Kredensial cloud env atau config AWS/GCP/Azure Memperluas akses di luar host lokal Akses ke secret-store / takeover infrastruktur
Rahasia Kubernetes panen rahasia lintas-klaster Membuka akses ke control plane dan workload Kompromi namespace / penyebaran lateral

Serangan ini adalah bagian dari kampanye yang lebih luas, karena catatan insiden LiteLLM menautkan kompromi ke insiden Trivy yang lebih awal, dan Datadog serta Snyk sama-sama menggambarkan LiteLLM sebagai tahap lanjutan dalam rantai TeamPCP berdurasi beberapa hari yang melewati beberapa ekosistem pengembang sebelum mencapai PyPI.

Logika penargetan berjalan secara konsisten di seluruh kampanye: tooling infrastruktur yang kaya rahasia menyediakan akses yang lebih cepat ke materi yang berdekatan dengan wallet.

Kemungkinan hasil untuk episode ini

Kasus bull bergantung pada kecepatan deteksi dan ketiadaan, sejauh ini, pencurian kripto yang dikonfirmasi secara publik.

PyPI mengkarantina kedua versi tersebut kira-kira pada 11:25 UTC pada 24 Mar. LiteLLM menghapus build berbahaya, memutar ulang kredensial pemelihara, dan melibatkan Mandiant. PyPI saat ini menampilkan 1.82.6 sebagai rilis terbaru yang terlihat.

Jika pihak pembela memutar rahasia, mengaudit litellm_init.pth, dan memperlakukan host yang terekspos sebagai sudah “hangus” sebelum adversari dapat mengubah artefak yang dieksfiltrasi menjadi eksploitasi aktif, maka kerusakan tetap terbatas pada eksposur kredensial.

Insiden ini juga mempercepat adopsi praktik yang sudah mulai mendapatkan momentum. Trusted Publishing milik PyPI menggantikan token API manual yang berumur panjang dengan identitas berbasis OIDC yang berumur singkat; sekitar 45.000 proyek telah mengadopsinya pada November 2025.

CryptoSlate Daily Brief

Sinyal harian, nol kebisingan.

Headline yang menggerakkan pasar dan konteks disampaikan setiap pagi dalam satu bacaan yang ringkas.

5-menit ringkasan pembaca 100k+

Alamat email

Dapatkan ringkasannya

Gratis. Tidak ada spam. Berhenti berlangganan kapan saja.

Ups, sepertinya ada masalah. Silakan coba lagi.

Anda berlangganan. Selamat datang.

Insiden LiteLLM melibatkan penyalahgunaan kredensial rilis, sehingga jauh lebih sulit untuk mengabaikan kasus perlunya beralih.

Bagi tim kripto, insiden ini menciptakan urgensi untuk pemisahan peran yang lebih ketat: withdrawer validator yang tetap sepenuhnya offline, signer deploy yang terisolasi, kredensial cloud berumur singkat, dan mengunci dependency graph.

Baik tim DSPy yang melakukan pinning dengan cepat maupun panduan LiteLLM pasca-insiden keduanya mengarah pada build hermetik sebagai standar remediasi.

Diagram alur lima tahap menelusuri jendela kompromi LiteLLM dari 10:39 UTC hingga 16:00 UTC pada 24 Maret, dengan anotasi 46.996 unduhan langsung dalam 46 menit dan radius ledakan lanjutan dari 2.337 paket PyPI yang bergantung, 88% di antaranya mengizinkan rentang versi yang telah dikompromikan.

Kasus bear bertumpu pada kelambatan. SafeDep mendokumentasikan payload yang mengeksfiltrasi rahasia, menyebar di dalam klaster Kubernetes, dan memasang persistensi sebelum deteksi.

Seorang operator yang menginstal dependency yang diracuni di dalam build runner atau lingkungan yang terhubung ke klaster pada 24 Mar mungkin tidak menemukan cakupan penuh dari eksposur tersebut selama berminggu-minggu. Kunci API yang dieksfiltrasi, kredensial deploy, dan berkas wallet tidak kedaluwarsa pada saat deteksi. Adversari bisa menahannya dan bertindak kemudian.

Sonatype menempatkan ketersediaan berbahaya pada “setidaknya dua jam”; panduan resmi LiteLLM mencakup instalasi hingga 16:00 UTC; dan stempel waktu karantina FutureSearch adalah 11:25 UTC.

Tim tidak bisa hanya mengandalkan penyaringan berdasarkan timestamp untuk menentukan tingkat eksposur mereka, karena angka-angka tersebut tidak menghasilkan kepastian “aman semuanya” yang jelas.

Skenario paling berbahaya dalam kategori ini berpusat pada lingkungan operator yang dibagikan. Pertukaran kripto, operator validator, tim bridge, atau penyedia RPC yang menginstal dependency transitive beracun di dalam build runner akan mengekspos seluruh control plane.

Dump rahasia Kubernetes lintas namespace dan pembuatan pod privileged di namespace kube-system adalah alat akses ke control plane yang dirancang untuk pergerakan lateral.

Jika pergerakan lateral itu mencapai lingkungan tempat materi validator yang “hot” atau “semi-hot” hadir pada mesin yang dapat dijangkau, konsekuensinya dapat berkisar dari pencurian kredensial individu hingga kompromi otoritas validator.

Diagram alur lima tahap memetakan jalur serangan dari instalasi transitive LiteLLM yang diracuni melalui eksekusi startup Python otomatis, pemanenan rahasia, dan perluasan control-plane Kubernetes hingga hasil kripto yang mungkin.

Karantina PyPI dan respons insiden LiteLLM menutup jendela distribusi aktif.

Tim yang menginstal atau melakukan upgrade LiteLLM pada 24 Mar, atau yang menjalankan build dengan dependency transitive yang tidak dipinning dan terselesaikan menjadi 1.82.7 atau 1.82.8, harus menganggap lingkungan mereka sepenuhnya dikompromikan.

Beberapa tindakan termasuk memutar semua rahasia yang dapat diakses dari mesin yang terekspos, mengaudit litellm_init.pth, mencabut dan menerbitkan ulang kredensial cloud, serta memastikan tidak ada materi otoritas validator yang dapat diakses dari host-host tersebut.

Insiden LiteLLM mendokumentasikan jalur seorang penyerang yang tahu persis berkas off-chain mana yang harus dicari, memiliki mekanisme pengiriman dengan puluhan juta unduhan per bulan, dan membangun persistensi sebelum siapa pun menarik build tersebut dari distribusi.

Mesin off-chain yang memindahkan dan menjaga kripto berada langsung pada jalur pencarian payload.

Disebutkan dalam artikel ini

Bitcoin Ethereum Solana

Diposting dalam

Unggulan Hacks Crime Solana Web3

Penulis Lihat profil →

Gino Matos

Reporter • CryptoSlate

Gino Matos adalah lulusan fakultas hukum dan jurnalis berpengalaman dengan enam tahun pengalaman di industri kripto. Keahliannya terutama berfokus pada ekosistem blockchain Brasil serta perkembangan dalam keuangan terdesentralisasi (DeFi).

@pelicamatos LinkedIn

Editor Lihat profil →

Liam ‘Akiba’ Wright

Editor-in-Chief • CryptoSlate

Juga dikenal sebagai “Akiba,” Liam Wright adalah Editor-in-Chief di CryptoSlate dan pembawa acara SlateCast. Ia percaya teknologi terdesentralisasi memiliki potensi untuk membuat perubahan positif yang luas.

@akibablade LinkedIn

Konteks

Liputan terkait

Ubah kategori untuk melihat lebih dalam atau mendapatkan konteks yang lebih luas.

Solana Berita Terbaru      Hacks Kategori Teratas      Press Releases Newswire  





Regulasi

SEC memangkas drastis tekanan KYC pada Bitcoin, XRP, dan Solana dengan aturan kripto yang diperbarui

SEC mendefinisikan ulang lanskap kripto dengan taksonomi baru, menetapkan batas dan memberi ruang untuk inovasi privasi.

2 minggu lalu

Tokenisasi

Wall Street membangun di Solana meski reputasi memecoin-nya

Struktur mint dan redeem Ondo 24/5 menjaga sekuritas bersama broker-dealers sementara Solana menangani lapisan transfer.

2 minggu lalu

Tether masih memegang lebih banyak uang tunai, tetapi Circle’s USDC kini memindahkan lebih banyak uang kripto

Stablecoins · 3 minggu lalu

XRP Ledger baru saja melampaui Solana dalam nilai tokenisasi RWA dan jumlah pemegang mengungkap alasannya

Tokenisasi · 2 bulan lalu

Kekurangan Solana yang mengerikan baru saja memperlihatkan betapa mudahnya jaringan “always-on” bisa diberhentikan oleh peretas

Analisis · 2 bulan lalu

Serangan publik Solana terhadap Starknet mengungkap bagaimana miliaran volume “mercenary” sedang secara artifisial memompa valuasi jaringan sekarang

DeFi · 3 bulan lalu

Hacks

Circle diserang saat $230M dalam aliran USDC curian tidak diblokir beberapa hari setelah membekukan akun yang sah

Eksploit Drift mengungkap kontradiksi yang makin besar tentang bagaimana penerbit stablecoin menegakkan kendali selama krisis.

2 jam lalu

Analisis

Mengapa peretasan kripto tidak pernah berakhir dan terus berlanjut bahkan ketika uang sudah hilang

Eksploit kripto bisa mengosongkan sebuah wallet dalam hitungan menit, tetapi kerusakan penuh sering kali baru terungkap selama berbulan-bulan. Token terus jatuh, treasury menyusut, jeda perekrutan ditetapkan, dan proyek yang bertahan dari pencurian tetap bisa kehilangan masa depannya setelah kejadian tersebut.

2 minggu lalu

Wawasan visi stablecoin Treasury senilai $2 triliun bertemu pemeriksaan realitas saat USD1 depeg

Stablecoins · 1 bulan lalu

Keamanan cadangan Bitcoin pemerintah AS senilai $28B terancam setelah pencurian akhir pekan mengungkap celah

Hacks · 2 bulan lalu

Bot “Robin Hood” digital mencuri dari peretas tetapi tidak selalu mengembalikan kepada orang miskin

Hacks · 2 bulan lalu

Ratusan wallet MetaMask terkuras: Apa yang perlu dicek sebelum Anda ‘update’

Wallets · 3 bulan lalu

ADI Chain Mengumumkan ADI Predictstreet sebagai Mitra Pasar Prediksi Piala Dunia FIFA 2026

Didukung oleh ADI Chain, ADI Predictstreet akan debut di panggung sepak bola terbesar sebagai mitra resmi pasar prediksi Piala Dunia FIFA 2026.

6 jam lalu

Pertukaran BTCC Dinamai Mitra Regional Resmi Tim Nasional Argentina

BTCC telah bermitra dengan Asosiasi Sepak Bola Argentina melalui Piala Dunia FIFA 2026, menghubungkan kehadiran kripto jangka panjang bursa dengan salah satu tim nasional yang paling dihiasi dalam dunia sepak bola.

1 hari lalu

Encrypt Akan Hadir di Solana untuk Menggerakkan Pasar Modal Terenkripsi

PR · 3 hari lalu

Ika Akan Hadir di Solana untuk Menggerakkan Pasar Modal Tanpa Bridge

PR · 3 hari lalu

TxFlow L1 Peluncuran Mainnet Menandai Fase Baru untuk Keuangan On-Chain Multi-Aplikasi

PR · 3 hari lalu

BYDFi Menandai Ulang Tahun ke-6 dengan Perayaan Selama Sebulan, Dibangun untuk Keandalan

PR · 3 hari lalu

Disclaimer

Pendapat para penulis kami sepenuhnya milik mereka sendiri dan tidak mencerminkan opini CryptoSlate. Tidak ada informasi yang Anda baca di CryptoSlate yang boleh dianggap sebagai nasihat investasi, dan CryptoSlate juga tidak mendukung proyek apa pun yang mungkin disebutkan atau ditautkan dalam artikel ini. Membeli dan memperdagangkan mata uang kripto harus dianggap sebagai aktivitas berisiko tinggi. Silakan lakukan uji tuntas Anda sendiri sebelum mengambil tindakan apa pun terkait konten dalam artikel ini. Terakhir, CryptoSlate tidak bertanggung jawab jika Anda kehilangan uang saat memperdagangkan mata uang kripto. Untuk informasi lebih lanjut, lihat penafian perusahaan kami.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan