Yapay zekanın kalbine yapılan bir siber saldırı, geliştiriciler arasında paniğe yol açtı

Yapay zeka dünyasını büyük bir siber saldırı vurdu. Bilgisayar korsanları gerçekten de birçok geliştiricinin kullandığı bir yazılım bileşenini tehlikeye atmayı başardılar. Hack, büyük bir veri hırsızlığına yol açan zincirleme bir reaksiyona neden oldu.

LiteLLMÜretken yapay zeka ekosisteminde en çok kullanılan Python kitaplıklarından biri, yakın zamanda bir saldırıya uğradı. GitHub'da 40.000'den fazla yıldızın bulunduğu kütüphane, OpenAI, Google ve Anthropic gibi büyük dil modelleriyle etkileşime girmenize olanak tanıyan birleşik bir arayüz sunuyor. Geliştiriciler için LiteLLM'yi kullanmak şunları yapmanızı sağlar: çok çeşitli AI modellerine bağlanın. Bu nedenle BerriAI tarafından 2023 yılında geliştirilen kütüphane, geliştiriciler arasında hızla popüler hale geldi.

Kendisini siber suçluların hedefinde bulmasının nedeni de budur. Mart 2026 sonu, TeamPCP, bir çete Siber suçluların Tedarik zinciri saldırılarında uzmanlaşan LiteLLM kütüphanesinin güvenliğini aşmayı başardı. Bilgisayar korsanları hedeflerine ulaşmak için kütüphaneyle hiçbir ilgisi olmayan bir araca saldırı başlattı. Siber saldırının nasıl gerçekleştiğini açıklıyoruz.

Ayrıca şunu da okuyun: “Mac mini'me koşmam gerekiyordu” – Meta uzmanı yapay zekasının kontrolünü kaybetti

Zincirleme bir siber saldırı

İlk olarak TeamPCP sorunu çözdü güvenlik açığı tarayıcısına Aqua Güvenlik Trivy'si. Kod satırlarının güvenliğini kontrol etmenize olanak tanıyan bu ücretsiz araç, geliştiriciler tarafından yaygın olarak kullanılmaktadır… LiteLLM ekibi de dahil olmak üzere güncellemelerini test etmek için. Bilgisayar korsanları Trivy'nin Github hesabını başarıyla ele geçirdi. Daha sonra Trivy'nin sahte bir resmi versiyonunu yayınladılar. Bu bozuk sürüm, verileri çalabilecek bir virüsü sakladı.

Aracın sahte sürümü yüklendikten sonra, LiteLLM ekibinin şifreleri de dahil olmak üzere onu kullanan kişilerin şifrelerini sessizce çaldı. Çalınan bu şifrelerle bilgisayar korsanları, ekibin bilgisayarlarına ve güncellemelerden sorumlu sunuculara erişmeyi başardı. 24 Mart 2026'da siber suçlular, kötü amaçlı yazılımları iki kitaplık güncellemesine ekledi. LiteLLM farkına varmadan dağıtır iki kötü amaçlı güncelleme Python programlama dili için yazılım paketlerinin resmi ve merkezi deposu olan PyPI'de.

Yani LiteLLM kullanıcıları cihazlarına kötü amaçlı yazılım yükler. Virüs hedefine ulaştığında makinede arama yapacaktır. tüm verileri vakumla yapabileceğini. Özellikle şifreleri ve belirteçleri, yapılandırma dosyalarını, belirteçleri, geçmişleri, AWS, Google Cloud, Azure anahtarlarını ve hatta kripto cüzdanlarıyla ilgili dosyaları yakalayacaktır. Çalınan veriler şifrelenir, sıkıştırılır ve bilgisayar korsanlarının sahip olduğu bir alana aktarılır.

Virüs burada durmayacak. TeamPCP kötü amaçlı yazılımı, virüslü makinelerde kalıcı olarak yüklü kalmasını sağlamak için bir arka kapı kuracaktır. Bu arka kapı, makine her başlatıldığında kendiliğinden açılır, kullanıcı işlemi kapatsa bile otomatik olarak yeniden başlar ve görünür bir pencere veya mesaj olmadan arka planda çalışır. O zaman virüs tek bir makinede kalmayacaktır. Kötü amaçlı yazılım şirketteki diğer makinelere ve diğer sunuculara yayılacaktır.

Ayrıca okuyun: Bu Popüler Yapay Zeka Uygulaması İnternetteki 25 Milyon Kullanıcının Konuşmalarını Ortaya Çıkardı

Tesadüfen keşfedilen bir saldırı

Bulaşmadan kısa bir süre sonra siber saldırı, FutureSearch şirketinden bir geliştirici tarafından tesadüfen keşfedildi. Büyük ölçüde yapay zekaya dayanan bir editör olan Cursor'da kod yazıyordu. Perde arkasında editör, LiteLLM de dahil olmak üzere küçük yazılım tuğlalarını otomatik olarak yükler. Kütüphane kurulur kurulmaz geliştirici bir şeylerin ters gittiğini fark eder. Bilgisayarı şiddetli bir şekilde gecikmeye başlar ve hızla kullanılamaz hale gelir.

Makinede yürütülen işlemleri incelerken tuhaf bir şeyin bulunduğunu keşfeder. son LiteLLM sürüm 1.82.8'de. Geliştirici daha sonra alarmı çaldı. FutureSearch araştırmacıları, veri çalan bir virüsün kütüphaneye nasıl sızmayı başardığını araştırmaya ve yavaş yavaş keşfetmeye başlıyor.

Uyarı verilir verilmez tuzaklanan 1.82.7 ve 1.82.8 sürümleri kaldırıldı ve PyPI üzerinde karantinaya alındı. LiteLLM ekibi hızlı bir şekilde iletişime geçerek kullanıcılardan önceki sürüm olan 1.82.6'ya dönmelerini istedi, bu arada durumu düzeltti ve sistemlerini güvence altına aldı. FutureSearch araştırmacıları, kötü amaçlı LiteLLM sürümlerini yükleyen bir makineyle temasa geçen tüm verilerin tehlikeye girdiğine inanıyor.

“Litellm v1.82.7 veya v1.82.8'i yüklediyseniz veya çalıştırdıysanız, etkilenen sistemlerde bulunan tüm kimlik bilgilerini tehlikeye atılmış olarak değerlendirin”LiteLLM ile aynı fikirde.

Çok kırılgan bir tedarik zinciri

LiteLLM'ye yapılan saldırı, tedarik zinciri üzerindeki tehlikeleri açıkça gösteriyor. Bu durumda yeterliydi Ekosistemin büyük bir bölümünü kirletmek için tek bir hesabı hacklemek. Bu zincirleme reaksiyon, LiteLLM'yi asla kendileri seçmemiş geliştiricileri bile etkiledi. Aracılar veya eklentiler gibi birçok yapay zeka aracı, küçük bir geliştirici ekibi tarafından yönetilen bir araç olan LiteLLM'yi temel alır. Netflix, Stripe veya Google tarafından benimsenen araç, milyonlarca geliştirici tarafından kullanılıyor. Hatta günde 3,4 milyon kez indiriliyor. Bu nedenle mevcut yazılım tedarik zincirinin özellikle kırılgan olduğu düşünülebilir.

Wiz'in bilgisayar tehdidi uzmanı Gal Nagli, “Açık kaynak tedarik zinciri kendi kendine çöküyor”. Başka bir Wiz araştırmacısı Ben Read şunu belirtiyor: “LiteLLM gibi araçlar bulut ortamlarının üçte birinden fazlasında mevcut”bu da tüm ekosistemin zayıflamasına katkıda bulunuyor. Endor Labs araştırmacıları ise TeamPCP korsanlarının saldırıya geri döneceğine ve bunun “Bu kampanya neredeyse kesinlikle bitmedi”.

👉🏻 Teknoloji haberlerini gerçek zamanlı takip edin: 01net'i Google'daki kaynaklarınıza ekleyin ve WhatsApp kanalımıza abone olun.

Kaynak :

Hacker Haberleri


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir