TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Umjetna inteligencijadb#2533

LiteLLM malware: Kubernetes klasteri postali meta AI napada

(1w ago)
Menlo Park, CA
the-decoder.com
LiteLLM malware: Kubernetes klasteri postali meta AI napada

LiteLLM malware: Kubernetes klasteri postali meta AI napada📷 © Tech&Space

  • Zaražene verzije 1.82.7 i 1.82.8 na PyPI-u 24. ožujka
  • Krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije
  • NVIDIA-in Jim Fan upozorava na novu klasu napada na AI agente

Dvije zaražene verzije LiteLLM-a (1.82.7 i 1.82.8), objavljene 24. ožujka 2026. preko PyPI-a, nisu bile običan bug već namjerno umetnuti malware koji sustavno krade SSH ključeve, cloud vjerodajnice i Kubernetes konfiguracije. Razlika između „još jednog kompromitiranog paketa“ i ovoga? Malware se ne zadovoljava lokalnom štetom — autonomno se širi kroz Kubernetes klastere, pretvarajući ih u odskočnu dasku za daljnje infekcije. To nije samo kršenje sigurnosti, već dizajnirani upad u infrastrukturu koja pokreće AI modele.

Sigurnosni istraživač Callum McMahon, koji je otkrio incident, opisao ga je kao „pure nightmare fuel“ — ne zbog spektakularnosti, već zbog tihe učinkovitosti. Malware ne traži pažnju: ne enkriptira podatke za otkupninu, ne gasi sustave, ne ostavlja tragove koji bi aktivirali alarme. Umjesto toga, mirno kopira vjerodajnice i instalira backdoor-e koji čekaju na aktivaciju.

Za razliku od tipičnih ransomware napada, ovdje meta nije novac, već kontrola nad AI agentima. Čemu sve to služi? NVIDIA-in direktor za AI Jim Fan već je nazvao ovaj slučaj „novom klasom napada“ usmjerenom na manipulaciju AI sustava. Ako malware može preuzeti vjerodajnice za pristup cloud API-jima, kompromitirani agenti mogu oponašati korisnike na svim računima — od chatbota do automatiziranih odlučivačkih sustava.

📷 © Tech&Space

Demo nasuprot deploymenta: zašto je ovo više od još jednog supply-chain incidenata

LiteLLM je proxy koji upravlja pristupom modelima kao što su GPT-4, Claude i Gemini. Ako je napadač unutar tog toka, sve što prolazi kroz proxy postaje potencijalno kompromitirano. Zašto je ovo gore od prosječnog supply-chain napada? Jer LiteLLM nije neka marginalna biblioteka — koristi ga tisuće tvrtki za upravljanje troškovima i rutiranjem AI zahtjeva.

Kompromitirane verzije bile su dostupne punih 24 sata prije nego što je problem uočen, što znači da je malware već mogao biti deployan u produkcijska okruženja. Autor biblioteke, prema dostupnim informacijama, čini se potpuno kompromitiran — što otvara pitanje koliko je duboko infekcija prošla. Pravi signal ovdje nije samo malware, već što je uspio iskoristiti: Kubernetes klasteri postali su kritična točka za širenje jer većina korisnika ne provjerava integritet svake zavisne biblioteke u realnom vremenu.

Dok se GitHub repository nadopunjava upozorenjima i zakrpama, stvarno usko grlo možda uopće nije u kodu, već u načinima kako organizacije provjeravaju što pokreću u svojim klasterima. Preporuka za sada? Rotirati sve vjerodajnice, čak i one za koje mislite da nisu izložene — jer je malware dizajniran da pronalazi i ekstrahira ono što korisnici često zaborave.

LiteLLMKubernetesMalwareSupply Chain Attack

//Comments