Громкой новостью прошлой недели стал взлом библиотеки LiteLLM, используемой в качестве посредника для коммуникации с большим количеством языковых моделей (сообщение от разработчиков, новость на Хабре). Через другое вредоносное приложение на Python была взломана учетная запись мейнтейнера проекта, после чего сразу две версии LiteLLM (1.82.7 и 1.82.8) с вредоносными модулями были загружены в репозиторий PyPI. Отчет с анализом вредоносного кода опубликовали эксперты «Лаборатории Касперского».

В версии 1.82.7 вредоносный код был встроен в файл proxy_server.py. В версии 1.82.8 дополнительно появился .pth-файл, благодаря которому вредоносный код выполнялся при каждом запуске интерпретатора, даже если зараженная библиотека не использовалась. После запуска зараженный скрипт начинал рекурсивный обход рабочих директорий в системе жертвы. В каждой директории скрипт просматривал содержимое файлов, которое выводил в буфер stdout и сохранял в файл для последующей отправки на командный сервер злоумышленников. Далее скрипт собирал информацию о системе и также сохранял в файл. После этого он переходил к поиску конфиденциальных данных, включая следующие типы:
ключи SSH
учетные записи GIT
env-файлы
конфигурации AWS, Kubernetes, почтовых сервисов, баз данных, VPN-соединений WireGuard
файлы, связанные с Helm, Terraform, CI
ключи TLS и сертификаты

Подробный список собираемых данных доступен здесь. Помимо сохраненной в системе информации вредоносный код также пытался извлекать секреты из облачной инфраструктуры, например из серверов AWS. Помимо данных из списка выше, скрипт ищет конфигурации кошельков и данные доступа к мессенджерам Slack и Discord. Наконец, у зловреда есть инструменты для закрепления в инфраструктуре кластера Kubernetes.
Помимо этой «штатной» функциональности вредоносный код периодически обращается к командному серверу и может получить оттуда дополнительный исполняемый файл, который будет запущен в системе. При анализе вредоносной программы исследователи обнаружили вредоносные версии двух популярных расширений ПО Checkmarx, которое используется для оценки безопасности приложений. В этих расширениях содержался аналогичный (хотя и слегка урезанный по функциональности) вредоносный код в версии для NodeJS.
Вредоносные версии LiteLLM уже удалены из репозиториев PyPI и OpenVSX. Тем, кто успел загрузить вредоносную версию, эксперты «Лаборатории Касперского» рекомендуют следующий набор действий: ротация всех потенциально затронутых учетных данных и секретов, проверка хостов и кластеров на следы закрепления вредоносного скрипта, очистка кэша и инвентаризация модулей PyPI, а также общая проверка на наличие индикаторов компрометации.
Атака на LiteLLM приписывается группировке TeamPCP, которая за последние дни также взломала и другие проекты, включая Telnyx и Trivy.
Что еще произошло
В начале марта исследователи из Google сообщали об обнаружении эксплойт-кита Coruna, нацеленного на устройства Apple, работающие под управлением iOS 13-17.2.1. Этот фреймворк использует ряд уже исправленных уязвимостей, включая CVE-2023-32434 и CVE-2023-38606. Еще одна публикация экспертов «Лаборатории Касперского» анализирует элементы фреймворка Coruna. По данным специалистов, эксплойт для упомянутых выше двух уязвимостей фактически является обновленной версией эксплойта, который ранее применялся в атаке Операция Триангуляция в 2023 году.
В компании Malwarebytes обнаружили инфостилер, крадущий данные с компьютеров Apple при помощи методики ClickFix — когда пользователя заставляют самостоятельно выполнить в системе вредоносный код.
Новая серьезная уязвимость закрыта в решениях Citrix NetScaler ADC и NetScaler Gateway. Уязвимость по своим характеристикам похожа на более ранние проблемы, известные под именами CitrixBleed и CitrixBleed2.
Критическая уязвимость обнаружена в роутерах TP-Link Archer NX200, NX210, NX500 и NX600. Ошибка в коде позволяет обойти систему аутентификации.
