×
In

根據科技媒體 cyberkendra 於 2026 年 3 月 24 日發布的最新報告指出,每月平均安裝量高達 9500 萬次的熱門 AI API 管理工具 LiteLLM,近日驚傳遭遇精心策劃的供應鏈投毒攻擊。駭客成功將惡意程式碼植入官方套件庫中,導致數千家使用此工具的企業 AI 架構面臨嚴峻資安風險,尤其影響仰賴 OpenAI 與 Anthropic 等服務的廣大使用者,其核心機密恐已外洩。

駭客鎖定 AI 基建核心:LiteLLM 供應鏈攻擊數據解析

數據顯示,LiteLLM 作為一個極受歡迎的開源 AI API 閘道器,允許開發者透過統一格式調用超過 100 家服務商(包含 OpenAI、Anthropic、Azure)的 API,其每月高達 9500 萬次的安裝量,使其成為 AI 基礎建設領域的關鍵節點。然而,這項便利性卻也使其成為駭客眼中掌握各類資源鑰匙的「肥羊」。此次攻擊的規模與潛在影響範圍之廣,令人咋舌。

科技媒體 cyberkendra 報告指出:「LiteLLM 每月平均安裝量高達 9500 萬次,其作為 AI API 閘道器的核心地位,使其成為駭客供應鏈攻擊的理想目標,精準打擊掌握各類資源鑰匙的核心節點。」

這起事件不僅突顯了開源工具在 AI 時代的重要性,更揭示了其在供應鏈安全上的脆弱性。一旦核心工具被滲透,其影響將如漣漪般擴散,數千家企業的 AI 應用與數據安全都可能受到威脅。

惡意程式碼高隱蔽性:三階段攻擊技術揭露

據調查,此次攻擊在技術手段上展現了極高的隱蔽性與複雜性。攻擊者於 2026 年 3 月 24 日,在 Python 套件索引(PyPI)官方倉庫發布了兩個帶有後門的惡意版本,分別為 1.82.71.82.8。這兩個版本攜帶了複雜的三階段攻擊負載

  • 第一階段:憑證收集器,旨在竊取敏感資料。
  • 第二階段:Kubernetes 橫向移動工具,用於在集群節點間進行滲透。
  • 第三階段:持久後門,偽裝成系統遙測服務以維持長期控制。

值得注意的是,1.82.7 版本將惡意程式碼巧妙隱藏在 proxy_server.py 檔案中,使用者只要匯入該模組,惡意程式碼便會靜默執行。而 1.82.8 版本則更為狡猾,利用了 Python 的 .pth 配置檔特性,使得惡意軟體在任何 Python 調用時自動觸發,使用者無需手動匯入任何模組或進行互動,整個環境便會被完全感染,防不勝防。

機密數據大規模外洩:TeamPCP 駭客組織浮現

為了規避流量偵測,駭客將所有外傳資料進行了 AES-256-CBCRSA-4096 高強度加密,並透過偽造的誤導性網域 models.litellm.cloud 進行回傳。根據資安公司 Endor Labs 的深入調查,被竊取的資料範圍極廣,涵蓋了多種核心機密:

  • SSH 金鑰
  • AWS 與 GCP 雲端憑證
  • Kubernetes 機密
  • 數位貨幣錢包
  • CI/CD 權杖

調查結果進一步揭露,此次攻擊幕後黑手疑為駭客組織 TeamPCP。該組織本月稍早曾入侵 Aqua Security 的 Trivy 掃描器。由於 LiteLLM 在自身的 CI/CD 流水線中使用了已被入侵的 Trivy 工具,這導致 TeamPCP 成功獲取了 LiteLLM 的發布權限,進而得以推送帶毒版本,顯示了駭客對供應鏈弱點的精準掌握與利用。

資安公司 Endor Labs 報告指出:「TeamPCP 駭客組織利用 LiteLLM 在 CI/CD 流水線中使用的已被入侵的 Trivy 工具,成功獲取了 LiteLLM 的發布權限,導致惡意版本得以推送。」

資安專家示警:受害者緊急應變措施與數據

截至目前,惡意版本已從 PyPI 倉庫撤下,最後一個確認安全版本為 1.82.6。資安專家嚴正建議所有受影響的使用者應立即採取行動以挽回潛在損失。首先,請在終端機執行命令 pip show litellm | grep Version 確認當前安裝的 LiteLLM 版本,並檢查 site-packages 目錄下是否存在 litellm_init.pth 檔案。

若確認曾安裝過惡意版本,則必須立即強制更換所有雲端金鑰、SSH 私鑰、資料庫密碼及 Kubernetes 權杖。此外,為確保系統安全,建議將 LiteLLM 降級至 1.82.6 版本,並對過去 48 小時內執行過的所有 CI/CD 流水線進行全面的安全審計,以確保沒有殘留的持久化後門。

資安專家強調:「在確認安裝惡意版本後,立即更換所有雲端憑證與密碼是首要之務,並應對所有相關的 CI/CD 流水線進行徹底的安全審計,以防後門殘留。」

數據背後的啟示:AI 時代的供應鏈資安挑戰

此次 LiteLLM 供應鏈攻擊事件,再次為全球 AI 基礎建設敲響了警鐘。它不僅揭示了開源工具在快速發展的 AI 生態系中,可能成為駭客組織的重點目標,更凸顯了供應鏈安全防護的極端重要性。即便追求 AI 開發效率與創新,企業與開發者也絕不能對供應鏈資安掉以輕心。過度自信或疏忽任何一個環節,都可能釀成難以彌補的資安破口,導致機密數據大規模外洩,對企業聲譽與營運造成毀滅性打擊。建立嚴謹的資安審核機制與持續監控,已是 AI 時代不可或缺的防線。

Related Posts

In

臺灣2065年人口恐跌破1200萬!超高齡社會比預期提早來臨的三大衝擊

臺灣的少子化危機比我們想像的更嚴峻。根據國發...

Read out all
In

鴻海每股配7.2元創新高!52.9%配發率背後透露什麼產業訊號?

鴻海營運數字背後的產業密碼 根據鴻海最新財報...

Read out all