2026/03/25

LiteLLM infectado roubou dados de developers e empresas

Temos mais um caso que relembra o risco das dependências dos projectos modernos, com um pacote popular - LiteLLM - a tornar-se num cavalo de Tróia que podia roubar dados.

Um incidente recente voltou a expor os riscos dos ataques à cadeia de fornecimento no software moderno, após o pacote LiteLLM comprometido no PyPI ter colocado dados sensíveis em risco. Neste caso, bastava executar o simples comando pip install litellm para activar malware capaz de extrair credenciais, chaves SSH, tokens cloud, API keys, dados de carteiras de criptomoedas, e outras informações críticas.

Como se isso não fosse já suficientemente grave, além de isto afectar os utilizadores directos deste pacote (que conta com dezenas de milhões de downloads mensais), afectava também qualquer projecto que o incluísse. Isto inclui instalações indirectas através de outras dependências, o que significa que muitos programadores poderiam instalar o código malicioso sem se sequer se aperceberem disso. E, com controlo sobre a máquina infectada, os atacantes (que tudo indica ser o grupo de hackers TeamPCP) podiam infectar outros pacotes e chegar a ainda mais vítimas.
Este ataque só não se tornou catastrófico por pura sorte. Uma falha no malware podia levar a consumo excessivo de memória e provocar crashes, o que levou à sua rápida detecção, fazendo com que a versão infectada do LiteLLM só tenha estado em distribuição durante menos de uma hora. Tivessem os atacantes tido um pouco mais de cuidado na programação do malware, e o ataque poderia ter passado despercebido durante dias ou semanas, com impacto devastador.

Desta vez isso não aconteceu, mas este caso demonstra que isso parece ser cada vez mais uma questão de "quando" e não de "se"! Afinal, não é a primeira vez que o caos só não se instala devido a pequenas falhas de programação no malware.

Sem comentários:

Enviar um comentário (problemas a comentar?)