A LiteLLM malware támadás percről percre
Callum McMahon jelentette a LiteLLM malware támadást a PyPI-n, és a Claude által készített transzkripteket használta fel a biztonsági rés megállapításához.

Callum McMahon jelezte a LiteLLM malware támadást a PyPI-n, és a Claude által készített transzkripteket használt a biztonsági rést felderítésére. A fertőzött csomag a litellm-1.82.8-py3-none-any.whl fájl, amelyben a litellm_init.pth 34 628 bájtos, és a kódrészlet a base64‑kódolt, „import subprocess” parancsot tartalmazza.
A támadás azt jelenti, hogy a LiteLLM 1.82.8 verziója éppen most él a PyPI-n, és bárki, aki telepíti vagy frissíti a csomagot, fertőződhet. A problémát egy izolált Docker‑környezetben azonosították, és a fertőzött fájl a PyPI biztonsági csapatának azonnali figyelmeztetéseket igényel.
McMahon a Claude segítségével is megállapította, hogy a kódban rejlő parancsok a rendszerhez férnek hozzá, és a szkriptekben szereplő “subprocess.Popen” hívás a célzott kódfuttatást teszi lehetővé. A transzkriptek megosztása azt mutatja, hogy a felhasználók a GPT‑alapú eszközöket is be tudják építeni a biztonsági ellenőrzésekbe.
Az eset rávilágít a Python csomagok ellátási láncának sebezhetőségére. A PyPI biztonsági csapata sürgősen beavatkozott, és a security@pypi.org címre küldött jelentés alapján a fertőzött verziót eltávolítják.
Jelenleg a PyPI a kár minimalizálására törekszik, és a felhasználók számára friss, tiszta LiteLLM csomagot fogadnak el. A fejlesztőknek ajánlott a csomagok verziók ellenőrzése és a Docker‑környezetekben való tesztelés a jövőbeli fertőzések elkerülése érdekében.