Security Week 2614: атака класса supply chain на библиотеку LiteLLM
Громкой новостью прошлой недели стал взлом библиотеки LiteLLM, используемой в качестве посредника для коммуникации с большим количеством языковых моделей (сообщение от разработчиков, новость на Хабре). Через другое вредоносное приложение на Python была взломана учетная запись мейнтейнера проекта, после чего сразу дв...
Громкой новостью прошлой недели стал взлом библиотеки LiteLLM, используемой в качестве посредника для коммуникации с большим количеством языковых моделей (сообщение от разработчиков, новость на Хабре). Через другое вредоносное приложение на Python была взломана учетная запись мейнтейнера проекта, после чего сразу две версии LiteLLM (1.82.7 и 1.82.8) с вредоносными модулями были загружены в репозиторий PyPI. Отчет с анализом вредоносного кода опубликовали эксперты «Лаборатории Касперского». В версии 1.82.7 вредоносный код был встроен в файл proxy_server.py. В версии 1.82.8 дополнительно появился .pth-файл, благодаря которому вредоносный код выполнялся при каждом запуске интерпретатора, даже если зараженная библиотека не использовалась. После запуска зараженный скрипт начинал рекурсивный обход рабочих директорий в системе жертвы. В каждой директории скрипт просматривал содержимое файлов, которое выводил в буфер stdout и сохранял в файл для последующей отправки на командный сервер злоумышленников. Далее скрипт собирал информацию о системе и также сохранял в файл. После этого он переходил к поиску конфиденциальных данных, включая следующие типы:
Связанные теги
Компании и люди
Линия сюжета
Habr
Последние материалы и связанные ссылки по теме Habr.
Habr
Последние материалы и связанный контекст по теме Habr.
Litellm
Последние материалы и связанный контекст по теме Litellm.
Python-системы
Последние материалы и связанные ссылки по теме Python-системы.
Security Week
Последние материалы и связанные ссылки по теме Security Week.
Продолжить следить за темой
Переходите к связанным материалам, страницам сущностей и активным линиям сюжета.
Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил досту...
Незаменимые сотрудники это не проблема
Вы наверняка читали статью Ивана Потапенко про то, как избавляться от незаменимых сотрудников.И тут приходит Иван и предлагает от них избавляться.Я не буду просто критиковать. К...
ГЕОМЕТРИЧЕСКАЯ 4D-МОДЕЛЬ ВСЕЛЕННОЙ. Единая теория от кварков до галактик
Я долго думал, стоит ли на этот ресурс выкладывать свои давние мысли, оформленные недавно при помощи китайского ИИ, касающиеся устройства Вселенной и всего из этого вытекающего....
3000+ часов в Claude Code: как я сконцентрировал весь опыт в трёх плагинах
Я работаю в Claude Code каждый день. Не «попробовал пару раз и написал статью» — а реально каждый день, минимум 8 часов, иногда значительно больше. Больше года. Если грубо посчи...
Как писать музыку
В ести есть огромное количество руководств, которые касаются работы в студии. Как записывать барабаны, как сделать пружинистый бас, как крутить ручки на эквалайзере и что такое ...
Лучшие промпты для генерации кода и программистов
Знакомая ситуация? Вы открываете файл контроллера на 2000 строк. Там перемешаны SQL-запросы, HTML-разметка, бизнес-логика и комментарии на ломаном английском. В голове начинает ...
Страницы сущностей
Рекламный слот
Встроенный блок в статье
Зарезервированный партнерский слот для релевантных инструментов, сервисов и аккуратных редакционных интеграций.
Похожие статьи
Еще материалы, которые пересекаются по тегам, источнику или категории.
Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил досту...
Незаменимые сотрудники это не проблема
Вы наверняка читали статью Ивана Потапенко про то, как избавляться от незаменимых сотрудников.И тут приходит Иван и предлагает от них избавляться.Я не буду просто критиковать. К...
ГЕОМЕТРИЧЕСКАЯ 4D-МОДЕЛЬ ВСЕЛЕННОЙ. Единая теория от кварков до галактик
Я долго думал, стоит ли на этот ресурс выкладывать свои давние мысли, оформленные недавно при помощи китайского ИИ, касающиеся устройства Вселенной и всего из этого вытекающего....
3000+ часов в Claude Code: как я сконцентрировал весь опыт в трёх плагинах
Я работаю в Claude Code каждый день. Не «попробовал пару раз и написал статью» — а реально каждый день, минимум 8 часов, иногда значительно больше. Больше года. Если грубо посчи...
Еще материалы от Habr
Свежие публикации и продолжение темы от той же редакции.
Command & Control как ключ к расследованию утечек данных
Когда мы слышим об очередной крупной утечке данных — клиентских баз, исходных кодов или коммерческой тайны — в отчетах часто фигурируют формулировки «злоумышленник получил досту...
Незаменимые сотрудники это не проблема
Вы наверняка читали статью Ивана Потапенко про то, как избавляться от незаменимых сотрудников.И тут приходит Иван и предлагает от них избавляться.Я не буду просто критиковать. К...
ГЕОМЕТРИЧЕСКАЯ 4D-МОДЕЛЬ ВСЕЛЕННОЙ. Единая теория от кварков до галактик
Я долго думал, стоит ли на этот ресурс выкладывать свои давние мысли, оформленные недавно при помощи китайского ИИ, касающиеся устройства Вселенной и всего из этого вытекающего....
3000+ часов в Claude Code: как я сконцентрировал весь опыт в трёх плагинах
Я работаю в Claude Code каждый день. Не «попробовал пару раз и написал статью» — а реально каждый день, минимум 8 часов, иногда значительно больше. Больше года. Если грубо посчи...