TeamPCP greift die Software-Versorgungskette an: engagierte Litellm, um Anmeldeinformationen zu stehlen und in Kubernetes zu verschwenken

Veröffentlicht 6 min de lectura 169 Lesen

Eine neue Welle im Krieg über die Software-Versorgungskette zeigt wieder, wie zerbrechlich das Open Source-Ökosystem sein kann: Der schädliche Schauspieler namens TeamPCP konnte eine beliebte Python-Buchhandlung verletzen, Litells, und veröffentlichen Versionen mit schädlichem Code, die sich auf Entwicklungs- und Produktionsumgebungen verbreiten. Sicherheitsermittler, einschließlich Endor Labs und JFrog haben dokumentiert, wie die Versionen 1,82.7 und 1,82.8, die am 24. März 2026 hochgeladen wurden, eine komplexe Nutzlast enthalten, die darauf ausgelegt ist, Anmeldeinformationen zu stehlen, seitlich innerhalb von Kubernetes zu bewegen und eine persistente Hintertür zu etablieren.

Der Vektor des Eindringens scheint mit der Integration von Sicherheitswerkzeugen in die CI / CD-Pipeline zusammenzuhängen: die öffentliche Repo zeigt die Verwendung von Trivy in seinen Strömen, und die operative Einheit hätte von den Angreifern ausgenutzt worden, um die schädliche Änderung einfügen, bevor die Räder (Räder) in PyPI veröffentlicht wurden, von wo es von Projekten und Umgebungen aller Art heruntergeladen wurde. Die kompromittierten Versionen wurden bereits aus dem offiziellen Repository entfernt, aber der mögliche Schaden war bereits im Gange.

TeamPCP greift die Software-Versorgungskette an: engagierte Litellm, um Anmeldeinformationen zu stehlen und in Kubernetes zu verschwenken
Bild generiert mit IA.

Aus technischer Sicht nutzt die Kampagne eine dreistufige Kette, die sie besonders gefährlich macht. Erstens, ein Anmeldeinformationen Sammler Tracks SSH Schlüssel, Cloud-Anmeldeinformationen, Kubernetes Geheimnisse, Kryptomoneda Portfolios und .env. Dateien. Diese Informationen werden verpackt und an einen Steuer- und Befehlsserver verschlüsselt gesendet; nach der Analyse wird die Datei "tpcp.tar.gz" genannt und durch eine HTTPS-Anforderung gesendet, um Modelle.litellm [.] Wolke. Parallel dazu versucht die anfängliche Last innerhalb von Kubernetes-Umgebungen zu klettern: Wenn Sie einen Service-Token erkennen, verwenden Sie die Cluster-API, um Nodes aufzulisten und privilegierte Pods bereitzustellen, die wiederum in das Host-Dateisystem chroot, um einen persistenten Dropper als Systemdienst zu installieren. Schließlich, dass persistent service - registriert als ~ / .config / sysmon / sysmon.py, der gleiche Name, der in früheren Verpflichtungen im Zusammenhang mit Trivy erschien - regelmäßig konsultieren Checkmarx [.] Zone / Zeile für zusätzliche Anweisungen oder binär. Ein neugieriges und häufiges Detail in diesen Kampagnen ist das Vorhandensein eines "Killenschalters": Wenn die wiederhergestellte URL Youtube enthält [.] com, der Code abbricht die Ausführung.

Die beiden schädlichen Versionen verwendet verschiedene Techniken, um ihre Reichweite zu maximieren. In 182.7 wurde der Code in litellm / proxy / proxy _ Server. Hefe und wurde für den Import dieses Moduls entwickelt, so dass jeder Prozess, der Import von Litellm. proxy.proxy _ Server aktiviert die Last ohne Benutzerinteraktion. In der folgenden Iteration waren 1,82.8 die Angreifer aggressiver: sie fügten eine Datei hinzu init.pth an der Wurzel des Rades. Die .pth-Dateien werden automatisch von der Website verarbeitet. py, wenn Sie den Python-Interpreter starten, so dass Technik Ihnen erlaubt, Code jedes Mal, wenn ein Python-Prozess in der Umgebung beginnt, nicht nur, wenn Litelm importiert wird. Darüber hinaus ruft die .pth einen Subprozess im Hintergrund an, indem Subprozess. Pops, die unbemerkt Ausführung der schädlichen Last als Kind Prozess erleichtert.

Dieser decodierte Orchestermeister entdeckt den Anmeldeinformationen Sammler und den Persistenz-Installator. Der Mechanismus der seitlichen Bewegung in Kubernetes montiert Pods mit Privilegien, die eine Rolle zum Host-System machen - eine Technik bekannt und in der Fachliteratur weit beschrieben ( entwurzelt) - und den Systemdienst bereitstellen, der als persistente Eingangstür für nachfolgende Payload-Downloads fungiert. Die Exfiltrationsstrategie, die Persistenz durch systemd und das Kill Switch-Muster sind mit anderen Intrusionen, die diesem Schauspieler zugeschrieben werden, konsistent.

Diese Episode ist kein isolierter Fall: TeamPCP hat ein Muster des Kletterns gezeigt, das Teil der Kompromisswerkzeuge in CI / CD-Pipelines ist und endet bis zu Produktionsumgebungen durch angeblich zuverlässige Artefakte. Laut der öffentlichen Analyse hat die Kampagne mehrere Ökosysteme - GitHub Actions, Docker Hub, npm, Open VSX und jetzt PyPI - beeinflusst, indem sie ihre Fähigkeit erweitert, auf einer sehr vielfältigen Infrastruktur und Projektbasis zu handeln. Mehrere Branchenexperten haben über den Domino-Effekt gewarnt: ein engagiertes Werkzeug kann Schlüssel geben, um andere zu verletzen, in einem Zyklus, der zurückgespeist wird. Entwicklungsorganisationen und Teams sind daher gezwungen, auf eine Bedrohung zu reagieren, die im Herzen des Vertrauens in die Software-Versorgungskette angreift.

Forscher und Lieferanten haben technische Berichte und Empfehlungen veröffentlicht, die gelesen werden sollten, um Umfang und Minderung zu verstehen. Berichte wie Endor Labs und JFrog geben Sie Details über Malware-Verhalten und wie es eingefügt wurde, während komplementäre Analyse in spezialisierten Medien fasst das Timing des Angriffs und der Eingriffssignale zusammen.

Wenn Sie Umgebungen mit Python, automatisierten Containern oder Pipelines verwalten, ist es eine Priorität zu überprüfen, ob eine der kompromittierten Versionen von Litelm heruntergeladen wurde. Audit-Einrichtungen in virtuellen Umgebungen und Produktionssystemen, Suche nach verdächtigen Dateien in Site-Paketen (wie litelm _ init.pth), überprüfen Python Prozesse im Hintergrund und überprüfen nach persistenten Diensten installiert unter ~ / .config / sysmon sind dringende erste Schritte. Es ist auch erforderlich, Kubernetes-Cluster durch nicht autorisierte Pods oder mit hohen Privilegien zu inspizieren und Netzwerkrekorde auf der Suche nach ausgehendem Verkehr auf Domänen im Zusammenhang mit der Operation zu analysieren, insbesondere Modelle.litellm [.] Wolke und Checkmarx [.] Zone. Nicht weniger wichtig ist die Prüfung von CI / CD-Pipelines, um zu erkennen, ob Werkzeuge wie Trivy oder KICS im Eingriffsfenster verwendet wurden und gegebenenfalls die möglicherweise exponierten Anmeldeinformationen zu rotieren und zu widerrufen.

TeamPCP greift die Software-Versorgungskette an: engagierte Litellm, um Anmeldeinformationen zu stehlen und in Kubernetes zu verschwenken
Bild generiert mit IA.

Die Sicherheitsgemeinschaft hat bereits Werkzeuge und Techniken umgesetzt und gemeinsam entdeckt, aber Infrastrukturbetreiber müssen schnell und vorsichtig handeln: die Isolierung von engagierten Hosts, die Beseitigung identifizierter Persistenzmechanismen, die Wiederherstellung kritischer Geräte aus einem sauberen Quellcode und die Rotation von Schlüsseln und Anmeldeinformationen sind Maßnahmen, die, obwohl teuer, die Fähigkeit des Angreifers, sich auf neue Ziele zu bewegen. Parallel dazu ist es notwendig, die Vertrauenspolitik in externe Artefakte umzudenken und die Prüfung und Überwachung in den Pipelines zu stärken.

Die öffentliche Bronze der Gruppe selbst, die sich auf ihrem Telegram-Kanal ausbreitet, macht deutlich, dass ihre Absicht ist, die Kampagne zu verlängern und zu erweitern; und die Stimmen des Sektors, wie die von Gal Nagli de Wiz, haben die zyklische Natur des Problems betont: die Kompromissierung eines Sicherheitstools kann mehrere Verpflichtungen in Kaskaden auslösen. Für diejenigen, die Projekte und Einheiten pflegen, ist die Lektion schmerzhaft, aber notwendig: nicht Sicherheitseinheiten als unschädlich zu nehmen und Schutzbarrieren um die Prozesse zu stärken, die Software generieren, packen und veröffentlichen.

Um die technischen Berichte und die Entwicklung dieses Vorfalls zu vertiefen, empfehle ich die Analyse von Endor Labs, der Bericht JFrog und die Stücke, die den Fall in spezialisierten Medien zusammenfassen, sowie folgen Sie den Updates auf den offiziellen Kanälen, wo Beweise und IOCs veröffentlicht wurden. Die Sicherheit der Lieferkette ist heute ein kritisches und kollektives Problem: Der Schutz erfordert sowohl die besten technischen Praktiken als auch die Koordination zwischen Entwicklern, Projektmanagern und Sicherheitsteams.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.