Die Open-Source-Community ist alarmiert: Die populäre Python-Bibliothek LiteLLM, die als Schnittstelle zu verschiedenen KI-Modellen dient, wurde durch eine Malware-Attacke kompromittiert. Betroffen ist Version 1.82.8, die am 24. März 2026 auf PyPI, dem Paketmanager für Python, veröffentlicht wurde und eine schädliche Datei namens „litellm_init.pth“ enthält. Diese Datei wird automatisch bei jedem Python-Prozessstart ausgeführt und ermöglicht es Angreifern, sensible Daten von den Rechnern der Nutzer zu stehlen.
LiteLLM ist eine Python-Bibliothek, die eine einheitliche Schnittstelle für die Interaktion mit verschiedenen Large Language Models (LLMs) bietet. Sie ermöglicht es Entwicklern, Anfragen an OpenAI-kompatible Endpunkte, Anthropic, Google und Dutzende andere Anbieter über eine einzige Wrapper-Funktion weiterzuleiten. Die Bibliothek erfreut sich großer Beliebtheit und verfügt über mehr als 40.000 Sterne auf GitHub. Sie ist eine wichtige Abhängigkeit in vielen KI-Anwendungen. (Lesen Sie auch: In Aller Freundschaft Maria Weber: In: stirbt…)
Am 24. März 2026 wurde Version 1.82.8 von LiteLLM auf PyPI veröffentlicht. Diese Version enthält eine schädliche Datei namens „litellm_init.pth“. Laut OX Security wird diese Datei automatisch bei jedem Python-Prozessstart ausgeführt, was bedeutet, dass die Bibliothek nicht einmal importiert werden muss, damit der Schadcode aktiv wird. Die Malware zielt auf sensible Daten wie Cloud-, Krypto-, Slack- und Discord-Schlüssel ab.
Die schädliche Datei „litellm_init.pth“ wird automatisch ausgeführt, sobald ein Python-Prozess gestartet wird. Sie durchsucht den Rechner nach Konfigurationsdateien und Umgebungsvariablen, die sensible Informationen enthalten könnten. Die gefundenen Daten werden dann an einen Server der Angreifer übertragen. Laut The Hacker News wird vermutet, dass die Hintertür durch einen kompromittierten CI/CD-Prozess von Trivy in die Bibliothek eingeschleust wurde. (Lesen Sie auch: Veronika Sandbichler: Mobbingvorwürfe im Kunsthistorischen)
Die Nachricht von der kompromittierten LiteLLM-Version hat in der Entwickler-Community große Besorgnis ausgelöst. Viele Nutzer haben die Bibliothek in ihren Projekten eingesetzt und sind nun potenziell von dem Datendiebstahl betroffen. Es wird dringend empfohlen, die betroffene Version 1.82.8 zu deinstallieren und auf eine bereinigte Version zu aktualisieren. Zudem sollten alle Cloud-, Krypto-, Slack- und Discord-Schlüssel, die auf dem betroffenen Rechner gespeichert waren, umgehend geändert werden.
Der Vorfall zeigt, wie anfällig Open-Source-Projekte für Supply-Chain-Attacken sind. Angreifer nutzen Schwachstellen in der Software-Lieferkette aus, um Schadcode in weit verbreitete Bibliotheken einzuschleusen. Dadurch können sie eine große Anzahl von Nutzern gleichzeitig kompromittieren. Es ist daher wichtig, dass Entwickler ihre Abhängigkeiten sorgfältig prüfen und auf verdächtige Aktivitäten achten. Auch die Betreiber von Paketmanagern wie PyPI müssen ihre Sicherheitsmaßnahmen verstärken, um solche Angriffe zu verhindern. Informationen zu sicherer Softwareentwicklung bietet beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI). (Lesen Sie auch: Buckelwal Ostsee: in der gestrandet: Dramatische)
Die Version 1.82.8 von LiteLLM, die am 24. März 2026 auf PyPI veröffentlicht wurde, ist von der Malware betroffen. Es wird dringend empfohlen, diese Version zu deinstallieren und auf eine bereinigte Version zu aktualisieren.
Wenn Sie die betroffene Version installiert haben, sollten Sie diese umgehend deinstallieren und auf eine sichere Version aktualisieren. Ändern Sie zudem alle Cloud-, Krypto-, Slack- und Discord-Schlüssel, die auf dem betroffenen Rechner gespeichert waren. (Lesen Sie auch: 25 μαρτιου: 25. März: Griechenland feiert Nationalfeiertag)
Überprüfen Sie Ihre Systeme auf verdächtige Aktivitäten, wie z.B. ungewöhnliche Netzwerkverbindungen oder unbekannte Prozesse. Analysieren Sie Ihre Logdateien auf verdächtige Einträge. Wenn Sie Anzeichen für eine Kompromittierung feststellen, sollten Sie professionelle Hilfe in Anspruch nehmen.
Eine Supply-Chain-Attacke ist ein Angriff, bei dem Angreifer Schwachstellen in der Software-Lieferkette ausnutzen, um Schadcode in weit verbreitete Bibliotheken oder Anwendungen einzuschleusen. Dadurch können sie eine große Anzahl von Nutzern gleichzeitig kompromittieren.
Sie können sich schützen, indem Sie Ihre Abhängigkeiten sorgfältig prüfen, auf verdächtige Aktivitäten achten und Ihre Systeme regelmäßig aktualisieren. Verwenden Sie zudem Security-Tools, die verdächtigen Code erkennen können.
Hinweis: Dieser Artikel stellt keine Anlageberatung dar. Anleger sollten eigene Recherche betreiben.
Der Riesenslalom Damen im Weltcup 2025/2026 steuert auf ein dramatisches Finale in Lillehammer zu. Dieser…
Die Neuinszenierung von Richard Wagners "Parsifal" an der Semperoper Dresden hat gemischte Reaktionen hervorgerufen. Während…
Annett Renneberg verlässt nach neun Jahren überraschend "In aller Freundschaft". Ihre Rolle, Prof. Dr. Maria…
Am 25. März 2026 schlug eine Drohne in den Schornstein des Kraftwerks Auvere in Estland…
Veronika Sandbichler, Direktorin von Schloss Ambras, wirft der Führung des Kunsthistorischen Museums (KHM) in Wien…
Ein junger Buckelwal ist am Montag vor Timmendorfer Strand in der Ostsee gestrandet. Trotz des…