详细内容或原文请订阅后点击阅览
SentinelOne自主检测拦截Claude代码触发的LiteLLM木马
SentinelOne AI 在几秒钟内阻止了 LiteLLM 供应链攻击,无需人工干预即可自动阻止恶意代码。 SentinelOne 基于人工智能的安全检测并阻止了涉及受损 LiteLLM 软件包的供应链攻击。 SentinelOne 的 macOS 代理检测并阻止了由 Claude Code 在无意中安装了受感染的 LiteLLM 软件包后触发的恶意进程链。 [...]
来源:Security Affairs _恶意软件SentinelOne自主检测拦截Claude代码触发的LiteLLM木马
SentinelOne AI 在几秒钟内阻止了 LiteLLM 供应链攻击,无需人工干预即可自动阻止恶意代码。
SentinelOne 基于人工智能的安全检测并阻止了涉及受损 LiteLLM 软件包的供应链攻击。
SentinelOne 的 macOS 代理检测到并阻止了 Claude Code 在无意中安装了受感染的 LiteLLM 软件包后触发的恶意进程链。 AI 通过 Base64 解码识别出可疑的隐藏 Python 代码执行,并在数秒内杀死数百个事件的进程。该系统追踪人工智能代理触发的完整流程链,防止数据被盗或进一步传播,展示了自主、基于行为的防御的力量。
攻击者首先破坏 Trivy 等受信任工具,窃取维护者凭据以发布恶意版本,从而间接破坏 LiteLLM。该活动还袭击了其他平台,展示了开源信任如何被滥用。在一个案例中,人工智能编码助手在不知情的情况下安装了受感染的软件包,凸显了一种新的风险:具有完全系统访问权限的人工智能代理可以自动传播攻击。
“SentinelOne 的行为检测在应用程序层下方运行。恶意软件包是由人、CI 管道还是 AI 代理安装并不重要。”阅读 SentinelOne 发布的报告。 “该平台通过端点安全框架监控进程行为,这就是为什么无论受感染的包如何到达,都会触发此检测。”
两个恶意版本确保执行,一个在正常使用期间,另一个在 Python 启动时,将攻击范围扩大到甚至不主动使用 LiteLLM 的系统。
“LiteLLM 检测不是一次性的。当自主的行为人工智能内置到基础中而不是事后附加时,就会发生这种情况。”报告总结道。
在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon
皮尔路易吉·帕格尼尼
