
Yapay zeka dünyasını büyük bir siber saldırı vurdu. Bilgisayar korsanları gerçekten de birçok geliştiricinin kullandığı bir yazılım bileşenini tehlikeye atmayı başardılar. Hack, büyük bir veri hırsızlığına yol açan zincirleme bir reaksiyona neden oldu.
LiteLLMÜretken yapay zeka ekosisteminde en çok kullanılan Python kitaplıklarından biri, yakın zamanda bir saldırıya uğradı. GitHub'da 40.000'den fazla yıldızın bulunduğu kütüphane, OpenAI, Google ve Anthropic gibi büyük dil modelleriyle etkileşime girmenize olanak tanıyan birleşik bir arayüz sunuyor. Geliştiriciler için LiteLLM'yi kullanmak şunları yapmanızı sağlar: çok çeşitli AI modellerine bağlanın. Bu nedenle BerriAI tarafından 2023 yılında geliştirilen kütüphane, geliştiriciler arasında hızla popüler hale geldi.
Kendisini siber suçluların hedefinde bulmasının nedeni de budur. Mart 2026 sonu, TeamPCP, bir çete Siber suçluların Tedarik zinciri saldırılarında uzmanlaşan LiteLLM kütüphanesinin güvenliğini aşmayı başardı. Bilgisayar korsanları hedeflerine ulaşmak için kütüphaneyle hiçbir ilgisi olmayan bir araca saldırı başlattı. Siber saldırının nasıl gerçekleştiğini açıklıyoruz.
Yazılım korkusu: Litellm PyPI tedarik zinciri saldırısı.
Basit bir “pip install litellm” SSH anahtarlarını, AWS/GCP/Azure kimlik bilgilerini, Kubernetes yapılandırmalarını, git kimlik bilgilerini, env değişkenlerini (tüm API anahtarlarınız), kabuk geçmişini, kripto cüzdanlarını, SSL özel anahtarlarını, CI/CD sırlarını, veritabanını dışarı çıkarmak için yeterliydi… https://t.co/aKjZJcECFq
— Andrej Karpathy (@karpathy) 24 Mart 2026
Ayrıca şunu da okuyun: “Mac mini'me koşmam gerekiyordu” – Meta uzmanı yapay zekasının kontrolünü kaybetti
Zincirleme bir siber saldırı
İlk olarak TeamPCP sorunu çözdü güvenlik açığı tarayıcısına Aqua Güvenlik Trivy'si. Kod satırlarının güvenliğini kontrol etmenize olanak tanıyan bu ücretsiz araç, geliştiriciler tarafından yaygın olarak kullanılmaktadır… LiteLLM ekibi de dahil olmak üzere güncellemelerini test etmek için. Bilgisayar korsanları Trivy'nin Github hesabını başarıyla ele geçirdi. Daha sonra Trivy'nin sahte bir resmi versiyonunu yayınladılar. Bu bozuk sürüm, verileri çalabilecek bir virüsü sakladı.
Aracın sahte sürümü yüklendikten sonra, LiteLLM ekibinin şifreleri de dahil olmak üzere onu kullanan kişilerin şifrelerini sessizce çaldı. Çalınan bu şifrelerle bilgisayar korsanları, ekibin bilgisayarlarına ve güncellemelerden sorumlu sunuculara erişmeyi başardı. 24 Mart 2026'da siber suçlular, kötü amaçlı yazılımları iki kitaplık güncellemesine ekledi. LiteLLM farkına varmadan dağıtır iki kötü amaçlı güncelleme Python programlama dili için yazılım paketlerinin resmi ve merkezi deposu olan PyPI'de.
Yani LiteLLM kullanıcıları cihazlarına kötü amaçlı yazılım yükler. Virüs hedefine ulaştığında makinede arama yapacaktır. tüm verileri vakumla yapabileceğini. Özellikle şifreleri ve belirteçleri, yapılandırma dosyalarını, belirteçleri, geçmişleri, AWS, Google Cloud, Azure anahtarlarını ve hatta kripto cüzdanlarıyla ilgili dosyaları yakalayacaktır. Çalınan veriler şifrelenir, sıkıştırılır ve bilgisayar korsanlarının sahip olduğu bir alana aktarılır.
Virüs burada durmayacak. TeamPCP kötü amaçlı yazılımı, virüslü makinelerde kalıcı olarak yüklü kalmasını sağlamak için bir arka kapı kuracaktır. Bu arka kapı, makine her başlatıldığında kendiliğinden açılır, kullanıcı işlemi kapatsa bile otomatik olarak yeniden başlar ve görünür bir pencere veya mesaj olmadan arka planda çalışır. O zaman virüs tek bir makinede kalmayacaktır. Kötü amaçlı yazılım şirketteki diğer makinelere ve diğer sunuculara yayılacaktır.
Ayrıca okuyun: Bu Popüler Yapay Zeka Uygulaması İnternetteki 25 Milyon Kullanıcının Konuşmalarını Ortaya Çıkardı
Tesadüfen keşfedilen bir saldırı
Bulaşmadan kısa bir süre sonra siber saldırı, FutureSearch şirketinden bir geliştirici tarafından tesadüfen keşfedildi. Büyük ölçüde yapay zekaya dayanan bir editör olan Cursor'da kod yazıyordu. Perde arkasında editör, LiteLLM de dahil olmak üzere küçük yazılım tuğlalarını otomatik olarak yükler. Kütüphane kurulur kurulmaz geliştirici bir şeylerin ters gittiğini fark eder. Bilgisayarı şiddetli bir şekilde gecikmeye başlar ve hızla kullanılamaz hale gelir.
Makinede yürütülen işlemleri incelerken tuhaf bir şeyin bulunduğunu keşfeder. son LiteLLM sürüm 1.82.8'de. Geliştirici daha sonra alarmı çaldı. FutureSearch araştırmacıları, veri çalan bir virüsün kütüphaneye nasıl sızmayı başardığını araştırmaya ve yavaş yavaş keşfetmeye başlıyor.
Uyarı verilir verilmez tuzaklanan 1.82.7 ve 1.82.8 sürümleri kaldırıldı ve PyPI üzerinde karantinaya alındı. LiteLLM ekibi hızlı bir şekilde iletişime geçerek kullanıcılardan önceki sürüm olan 1.82.6'ya dönmelerini istedi, bu arada durumu düzeltti ve sistemlerini güvence altına aldı. FutureSearch araştırmacıları, kötü amaçlı LiteLLM sürümlerini yükleyen bir makineyle temasa geçen tüm verilerin tehlikeye girdiğine inanıyor.
“Litellm v1.82.7 veya v1.82.8'i yüklediyseniz veya çalıştırdıysanız, etkilenen sistemlerde bulunan tüm kimlik bilgilerini tehlikeye atılmış olarak değerlendirin”LiteLLM ile aynı fikirde.
Çok kırılgan bir tedarik zinciri
LiteLLM'ye yapılan saldırı, tedarik zinciri üzerindeki tehlikeleri açıkça gösteriyor. Bu durumda yeterliydi Ekosistemin büyük bir bölümünü kirletmek için tek bir hesabı hacklemek. Bu zincirleme reaksiyon, LiteLLM'yi asla kendileri seçmemiş geliştiricileri bile etkiledi. Aracılar veya eklentiler gibi birçok yapay zeka aracı, küçük bir geliştirici ekibi tarafından yönetilen bir araç olan LiteLLM'yi temel alır. Netflix, Stripe veya Google tarafından benimsenen araç, milyonlarca geliştirici tarafından kullanılıyor. Hatta günde 3,4 milyon kez indiriliyor. Bu nedenle mevcut yazılım tedarik zincirinin özellikle kırılgan olduğu düşünülebilir.
Açık kaynak tedarik zinciri kendi içinde çöküyor.
Trivy'nin güvenliği ihlal ediliyor → LiteLLM'nin güvenliği ihlal ediliyor → on binlerce ortamdan gelen kimlik bilgileri saldırganların eline geçiyor → ve bu kimlik bilgileri bir sonraki güvenliğin ihlal edilmesine yol açıyor.
Bir döngünün içinde sıkışıp kaldık. https://t.co/3GHrnApvWs
— Nagli (@galnagli) 24 Mart 2026
Wiz'in bilgisayar tehdidi uzmanı Gal Nagli, “Açık kaynak tedarik zinciri kendi kendine çöküyor”. Başka bir Wiz araştırmacısı Ben Read şunu belirtiyor: “LiteLLM gibi araçlar bulut ortamlarının üçte birinden fazlasında mevcut”bu da tüm ekosistemin zayıflamasına katkıda bulunuyor. Endor Labs araştırmacıları ise TeamPCP korsanlarının saldırıya geri döneceğine ve bunun “Bu kampanya neredeyse kesinlikle bitmedi”.
👉🏻 Teknoloji haberlerini gerçek zamanlı takip edin: 01net'i Google'daki kaynaklarınıza ekleyin ve WhatsApp kanalımıza abone olun.
Kaynak :
Hacker Haberleri

Bir yanıt yazın