Tehlikenin Boyutu ve Etkilenen Sürümler
Açık kaynaklı ve aylık 95 milyondan fazla indirmeye sahip olan popüler Python kütüphanesi LiteLLM, PyPI (Python Package Index) üzerinde ciddi bir siber saldırıya uğradı. Endor Labs ve JFrog güvenlik uzmanları tarafından yapılan incelemelere göre, paketin 1.82.7 ve 1.82.8 sürümlerine doğrudan zararlı yazılım enjekte edildiği tespit edildi. Saldırganlar temiz GitHub deposunu atlayarak doğrudan PyPI dağıtım kanalını hedef aldı.
Saldırının Yöntemi ve TeamPCP Grubu
Bu karmaşık tedarik zinciri saldırısının arkasında, yüksek yetkili geliştirici ve güvenlik araçlarını hedef almasıyla bilinen TeamPCP adlı tehdit aktörü bulunuyor. Sürüm 1.82.7'de zararlı kod, modül içe aktarıldığında sessizce tetiklenirken; 1.82.8 sürümünde durum çok daha tehlikeli bir boyuta ulaşıyor. Kök dizine eklenen özel bir dosya sayesinde, kütüphane geliştirici tarafından doğrudan çağrılmasa bile zararlı yazılım Python başlatıldığı anda arka planda otomatik olarak çalışmaya başlıyor.
Çalınan Veriler ve Sisteme Sızma Süreci
Zararlı yazılım aktif hale geldiğinde üç aşamalı agresif bir saldırı dizisi başlatıyor. Sistemdeki kritik verileri toplamaya odaklanan bu yazılımın temel hedefleri şunlardır:
- SSH anahtarları ve veritabanı kimlik bilgileri
- AWS, GCP ve Azure gibi bulut sağlayıcılarına ait erişim tokenları
- Kripto para cüzdanları
Toplanan bu hassas bilgiler şifrelenerek saldırganların kontrolündeki sunuculara aktarılıyor. Ayrıca yazılım, Kubernetes ortamlarında yatay hareket etmeye çalışarak tüm küme düğümlerine sızmayı ve sistemde kalıcı arka kapılar oluşturmayı hedefliyor.
Alınması Gereken Önlemler
Uzmanlar, LiteLLM kullanan tüm organizasyonların sistemlerini acilen denetlemesi gerektiği konusunda uyarıyor. Eğer sistemde 1.82.7 veya 1.82.8 sürümleri tespit edilirse, ortamın tamamen ele geçirildiği varsayılmalı ve tüm şifreler ile erişim anahtarları derhal değiştirilmelidir. Güvenle kullanılabilecek son temiz sürümün 1.82.6 olduğu belirtiliyor.
Yorumlar
Düşüncelerinizi paylaşmak ve tartışmaya katılmak için giriş yapın.