Home / Technology / LiteLLM में मैलवेयर अटैक: लाखों डेवलपर्स को खतरे में डाल गया

LiteLLM में मैलवेयर अटैक: लाखों डेवलपर्स को खतरे में डाल गया

लाखों डेवलपर्स को निशाना: LiteLLM में भारी साइबर सुरक्षा उल्लंघन

मार्च 24, 2026 को टेक दुनिया को एक बड़ा झटका लगा जब दुनिया भर में लाखों डेवलपर्स द्वारा उपयोग किए जाने वाले LiteLLM प्रोजेक्ट में विनाशकारी मैलवेयर की खोज की गई। यह एक भीषण सप्लाई चेन अटैक था जिसने दिखाया कि कैसे एक विश्वसनीय ओपन सोर्स टूल को एक घातक हथियार में बदल दिया जा सकता है। TeamPCP नामक साइबर अपराधी समूह ने PyPI पर LiteLLM के संस्करण 1.82.7 और 1.82.8 को दूषित कर दिया, जिससे यह एक भयानक क्रेडेंशियल हार्वेस्टर और Kubernetes वर्म में तब्दील हो गया।

LiteLLM एक शक्तिशाली ओपन सोर्स AI प्रॉक्सी लाइब्रेरी है जो डेवलपर्स को 100 से अधिक विभिन्न LLM API प्रदाताओं को एकीकृत करने में मदद करती है। इसे प्रतिदिन 34 लाख बार डाउनलोड किया जाता है और GitHub पर इसके 40,000 से अधिक स्टार हैं। इसकी व्यापक लोकप्रियता का अर्थ है कि इस अटैक का प्रभाव असाधारण रूप से व्यापक है।

अटैक कैसे काम किया: तीन-स्तरीय घातक पेलोड

इस साइबर अपराध का सबसे चिंताजनक पहलू यह है कि malware ने तीन अलग-अलग तरीकों से नुकसान पहुंचाने के लिए डिजाइन किया गया था:

  • क्रेडेंशियल हार्वेस्टिंग: 50 से अधिक प्रकार के गोपनीय डेटा को चोरी करना, जिसमें AWS की कुंजियां, GitHub टोकन, SSH कुंजियां, और क्रिप्टो वॉलेट शामिल हैं
  • Kubernetes पार्श्व आंदोलन: पूरे क्लस्टर में फैलने की क्षमता और cluster secrets को समझौता करना
  • स्थायी बैकडोर: दूरस्थ कोड निष्पादन के लिए लगातार पहुंच प्रदान करना

यह payload स्वचालित रूप से module import पर ट्रिगर हो जाता था – मतलब कि किसी भी डेवलपर को कुछ भी करने की आवश्यकता नहीं थी। बस pip install या pip upgrade चलाना ही काफी था। चोरी किए गए डेटा को RSA-4096 और AES-256 hybrid encryption के साथ एन्क्रिप्ट किया गया और models.litellm.cloud नामक एक दुर्भावनापूर्ण डोमेन पर भेजा गया।

TeamPCP: एक लक्षित साइबर अपराध नेटवर्क

यह अटैक किसी एकल घटना नहीं था, बल्कि एक व्यापक, समन्वित सुरक्षा उल्लंघन का हिस्सा था। TeamPCP (जिसे PCPcat, Persy_PCP, ShellForce, और DeadCatx3 के नाम से भी जाना जाता है) पिछले सप्ताह में कई महत्वपूर्ण ओपन सोर्स प्रोजेक्ट्स को निशाना बना चुका है:

  • मार्च 19: Trivy security scanner को compromised किया
  • मार्च 22-24: Checkmarx KICS और अन्य उपकरणों को निशाना बनाया
  • मार्च 24: LiteLLM पर सफल अटैक

TeamPCP ने LiteLLM के CI/CD पाइपलाइन में दूषित Trivy को inject करके PyPI प्रकाशन टोकन (PYPI_PUBLISH) चोरी कर लिया। इस टोकन के साथ, हमलावरों ने सीधे PyPI पर दुर्भावनापूर्ण संस्करण प्रकाशित कर सकते थे, जिससे GitHub की सामान्य release प्रक्रिया को बायपास किया जा सका।

खतरे में कौन है और क्या किया जाना चाहिए

यदि आपने मार्च 24, 2026 के आसपास LiteLLM को install या update किया है, तो आप संभावित जोखिम में हैं। यह विशेष रूप से चिंताजनक है यदि आप:

  • Cloud infrastructure (AWS, Azure, Google Cloud) के साथ काम करते हैं
  • Kubernetes clusters का उपयोग करते हैं
  • CI/CD pipelines में काम करते हैं
  • क्रिप्टोकरेंसी या डिजिटल वॉलेट हैंडल करते हैं

तत्काल कार्रवाई आवश्यक है: सभी compromised versions को तुरंत uninstall करें, सभी API keys और credentials को rotate करें, और अपने systems पर suspicious activity की जांच करें। PyPI ने अब इस परियोजना को quarantine कर दिया है।

सीख और भविष्य की सुरक्षा

यह अटैक साइबर सुरक्षा की एक महत्वपूर्ण सीख प्रदान करता है: ओपन सोर्स सॉफ्टवेयर जितना विश्वसनीय प्रतीत हो सकता है, सप्लाई चेन आपके सबसे कमजोर लिंक हो सकती है। एक विकास टीम को विश्वास है कि एक security scanner सुरक्षित है, लेकिन यदि वह स्कैनर ही compromised है, तो संपूर्ण बिल्ड प्रक्रिया खतरे में पड़ सकती है।

यह पहली बार नहीं है कि कोई हमलावर विश्वास का दुरुपयोग करके supply chain में घुस गया है, लेकिन यह निश्चित रूप से सबसे व्यापक और परिष्कृत प्रयास है।

Key Takeaways

  • तत्काल कार्रवाई लें: यदि आपने LiteLLM 1.82.7 या 1.82.8 install किया है, तो तुरंत सभी credentials rotate करें
  • Dependency pinning का उपयोग करें: सुनिश्चित करें कि आपके CI/CD में सभी dependencies के specific versions fix हैं
  • Supply chain security को प्राथमिकता दें: केवल verified sources से और signed packages का उपयोग करें
  • निरंतर निगरानी: अपने environments में suspicious network activity और secret enumeration attempts की निगरानी करें
  • TeamPCP को track करें: यह समूह अत्यंत sophisticated है और भविष्य में अधिक अटैक की संभावना है

Leave a Reply

Your email address will not be published. Required fields are marked *