L'incidente malware di LiteLLM su PyPI solleva un nuovo avviso per l'infrastruttura AI e crypto
⚠️ Ciò che rende questo caso unico è che LiteLLM non era un pacchetto falso, ma il vero pacchetto compromesso attraverso il suo accesso alla pubblicazione su PyPI, consentendo alle versioni 1.82.7 e 1.82.8 di diffondere malware durante la finestra dal 24 marzo 2026, 10:39 a 16:00 UTC. Quel lasso di tempo è abbastanza importante che qualsiasi team che ha installato o aggiornato il pacchetto quel giorno dovrebbe rivedere immediatamente il proprio ambiente.
🔎 Il rischio è diventato più grave nella versione 1.82.8 perché il malware poteva essere eseguito automaticamente ogni volta che Python si avviava attraverso il meccanismo .pth, senza richiedere un'importazione manuale. Il payload ha anche preso di mira le chiavi SSH, le credenziali cloud, i token Kubernetes e i file relativi ai portafogli crypto, trasformando questo da un problema di pacchetto singolo in una minaccia più ampia alla catena di approvvigionamento che potrebbe diffondersi attraverso l'infrastruttura operativa.
📉 Per i progetti crypto, la maggiore preoccupazione è che il malware possa aver raggiunto chiavi di accesso e beni altamente sensibili memorizzati in ambienti di sviluppo o CI/CD. A partire dall'aggiornamento ufficiale del 26 marzo 2026, le versioni malevole erano state rimosse da PyPI, ma chiunque fosse esposto durante quella finestra precedente dovrebbe comunque trattare l'ambiente come compromesso e ruotare tutte le credenziali critiche.