Don't pay Vect a ransom - your data's likely already wiped out
“对任何人来说,完全恢复都是不可能的,包括攻击者。”据 Check Point Research 称,受到 Trivy 和 LiteLLM 供应链妥协浪潮打击的组织向 Vect 支付了费用以期恢复数据,但很可能没有得到多少回报。这是因为 Vect 使用的勒索软件实际上根本不是勒索软件,而是一个可以破坏任何大于 128KB 的文件的擦除器。
Another npm supply chain worm is tearing through dev environments
另外,有效负载引用了“TeamPCP/LiteLLM 方法”,而另一种 npm 供应链攻击正在通过受感染的软件包进行蠕虫攻击,在开发人员环境中移动时窃取秘密和敏感数据,并且它与上个月归因于 TeamPCP 的开源感染有很大的重叠。
Python Supply-Chain Compromise
这是新闻:Python 包索引包 litellm 版本 1.82.8 中已发现恶意供应链危害。发布的wheel包含一个恶意的.pth文件(litellm_init.pth,34,628字节),该文件在每次启动时由Python解释器自动执行,不需要显式导入litellm模块。我们需要做很多非常无聊的事情来帮助保护所有这些关键库:SBOM、SLSA、SigStore。但我们必须这样做。
AI recruiting biz Mercor says it was 'one of thousands' hit in LiteLLM supply-chain attack
第一个公开的下游受害者,但不会是最后一个人工智能招聘初创公司 Mercor 证实,随着 Trivy 妥协的影响继续蔓延,它是受到 LiteLLM 供应链攻击影响的“数千家公司之一”。
SentinelOne autonomous detection blocks trojaned LiteLLM triggered by Claude Code
SentinelOne AI 在几秒钟内阻止了 LiteLLM 供应链攻击,无需人工干预即可自动阻止恶意代码。 SentinelOne 基于人工智能的安全检测并阻止了涉及受损 LiteLLM 软件包的供应链攻击。 SentinelOne 的 macOS 代理检测并阻止了由 Claude Code 在无意中安装了受感染的 LiteLLM 软件包后触发的恶意进程链。 [...]
Telnyx joins LiteLLM in latest PyPI package poisoning tied to Trivy breach
信息安全简述 此外,欧盟调查 Snapchat、引渡 RedLine 嫌疑人、阿斯利康泄密索赔浮出水面等。与 Trivy 供应链攻击有关的网络犯罪团伙再次发起袭击,这次将恶意 Telnyx 软件包版本推送到 PyPI,以期在开发人员的系统上植入窃取凭证的恶意软件。