LiteLLM peretasan racun: 500.000 sertifikat bocor, dompet kripto berisiko dicuri, bagaimana cara memeriksa apakah Anda terkena dampak?

ETH-0,5%

Penulis: HIBIKI, Kota Kripto

LiteLLM mengalami serangan rantai pasokan, ratusan GB data, 500.000 kredensial bocor
Setiap hari, paket sumber terbuka AI LiteLLM yang diunduh mencapai 3,4 juta kali, menjadi jembatan penting bagi banyak pengembang untuk menghubungkan berbagai model bahasa besar (LLM), namun baru-baru ini menjadi target peretas. Kaspersky memperkirakan bahwa serangan ini menyebabkan lebih dari 20.000 repositori kode terpapar risiko, dan peretas mengklaim telah mencuri ratusan GB data rahasia serta lebih dari 500.000 kredensial akun, yang berdampak serius pada pengembangan perangkat lunak global dan lingkungan cloud.
Setelah penyelidikan oleh para ahli keamanan siber, ditemukan bahwa sumber insiden peretasan LiteLLM adalah alat keamanan sumber terbuka Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.
Ini adalah serangan rantai pasokan bersarang (Supply Chain Attack) yang khas, peretas memanfaatkan alat tepercaya hulu yang digunakan target sebagai titik masuk, secara diam-diam menyisipkan kode berbahaya, layaknya meracuni sumber air di pabrik air, membuat semua peminum terkena dampak tanpa disadari.

Sumber gambar: Trivy | Sumber insiden peretasan LiteLLM adalah alat keamanan sumber terbuka Trivy yang digunakan banyak perusahaan untuk memindai kerentanan sistem.

Proses penuh insiden serangan LiteLLM: dari alat keamanan hingga ledakan beruntun paket AI
Menurut analis dari perusahaan keamanan siber Snyk dan Kaspersky, insiden serangan LiteLLM sudah ditanamkan sejak akhir Februari 2026.
Peretas memanfaatkan celah CI/CD GitHub (proses otomatisasi pengujian dan penerbitan perangkat lunak) untuk mencuri kredensial akses (Token) pengelola Trivy. Karena kredensial belum sepenuhnya dicabut, peretas pada 19 Maret berhasil memodifikasi label rilis Trivy, membuat proses otomatisasi mengunduh alat pemindai yang mengandung kode berbahaya.
Selanjutnya, peretas menggunakan metode yang sama untuk mengontrol hak rilis LiteLLM pada 24 Maret dan mengunggah versi 1.82.7 dan 1.82.8 yang mengandung kode berbahaya.
Saat itu, pengembang Callum McMahon sedang menguji fitur tambahan editor Cursor, sistem secara otomatis mengunduh versi terbaru LiteLLM, mengakibatkan sumber daya komputernya langsung terkuras.
Ia melalui asisten AI Debug menemukan bahwa dalam kode berbahaya terdapat cacat yang secara tidak sengaja memicu bom cabang (Fork Bomb), yaitu tindakan berbahaya yang terus-menerus menggandakan diri dan menghabiskan memori komputer serta sumber daya komputasi, yang membuat serangan tersembunyi ini terungkap lebih awal.
Menurut analisis Snyk, kode berbahaya dalam serangan ini dibagi menjadi tiga tahap:

  • Pengumpulan data: Program akan menyisir semua informasi sensitif di komputer korban, termasuk kunci akses SSH, kredensial akses layanan cloud (AWS, GCP), serta seed phrase dari dompet cryptocurrency seperti Bitcoin dan Ethereum.
  • Enkripsi dan kebocoran: Data yang dikumpulkan akan dienkripsi dan dikemas, lalu diam-diam dikirim ke domain palsu yang telah didaftarkan peretas.
  • Persistence dan pergerakan lateral: Kode berbahaya akan menyisipkan backdoor di sistem, dan jika terdeteksi Kubernetes, sebuah platform sumber terbuka untuk otomatisasi penyebaran dan pengelolaan aplikasi berbasis kontainer, akan berusaha menyebarkan kode berbahaya ke semua node dalam cluster.

Garis waktu serangan rantai pasokan LiteLLM dan Trivy

Apakah dompet dan kredensial Anda aman? Panduan deteksi dan tindakan pemulihan
Jika Anda telah menginstal atau memperbarui paket LiteLLM setelah 24 Maret 2026, atau jika lingkungan pengembangan otomatisasi Anda menggunakan alat pemindai Trivy, sistem Anda sangat mungkin telah terinfeksi.
Menurut saran Callum McMahon dan Snyk, langkah pertama untuk perlindungan dan pemulihan adalah mengonfirmasi skala infeksi dan sepenuhnya memutus akses backdoor peretas.

Kaspersky menyarankan, untuk meningkatkan keamanan GitHub Actions, dapat menggunakan beberapa alat sumber terbuka berikut:

  • zizmor: Ini adalah alat untuk analisis statis dan mendeteksi kesalahan konfigurasi GitHub Actions.
  • gato dan Gato-X: Dua versi alat ini, terutama digunakan untuk membantu mengidentifikasi alur otomatisasi (pipelines) yang memiliki kerentanan struktural.
  • allstar: Aplikasi GitHub yang dikembangkan oleh OpenSSF, khusus untuk mengatur dan menegakkan kebijakan keamanan di organisasi dan repositori GitHub.

Di balik serangan LiteLLM, peretas sudah lama mengincar tren budidaya lobster
Menurut analisis Snyk dan insinyur Huli yang mengamati bidang keamanan siber, aktor di balik kasus ini adalah kelompok peretas bernama TeamPCP, yang mulai aktif sejak Desember 2025, dan sering kali menggunakan aplikasi komunikasi seperti Telegram untuk membentuk saluran kegiatan.
Huli menunjukkan bahwa selama proses serangan, peretas menggunakan komponen serangan otomatis bernama hackerbot-claw. Nama ini dengan cerdik mengikuti tren agen AI budidaya lobster (OpenClaw) yang sangat populer di kalangan AI baru-baru ini.
Kelompok peretas ini secara tepat menargetkan alat infrastruktur yang memiliki hak tinggi dan banyak digunakan, termasuk Trivy dan LiteLLM, serta memahami cara memanfaatkan tren AI terbaru untuk memperluas skala serangan, menunjukkan metode kriminal yang sangat terorganisir dan terarah.

Sumber gambar: Huli Ngobrol Santai | Insinyur Huli yang mengamati bidang keamanan siber menjelaskan insiden serangan rantai pasokan Trivy dan LiteLLM (cuplikan sebagian)

Dengan semakin populernya alat AI, kontrol hak akses dalam proses pengembangan dan keamanan rantai pasokan telah menjadi risiko yang tidak bisa diabaikan oleh semua perusahaan.
Kasus-kasus seperti akun NPM pengembang terkenal yang diretas belakangan ini, menyebabkan paket JavaScript disusupi kode berbahaya, yang mengakibatkan banyak DApp dan dompet berpotensi terinfeksi; atau pengungkapan oleh Anthropic tentang peretas China yang melancarkan aksi mata-mata jaringan otomatisasi AI terbesar dalam sejarah melalui Claude Code, harus menjadi pelajaran berharga.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

CEX Berbasis Kyrgyzstan Menghentikan Perdagangan Setelah Serangan Siber $15M USDT dan Kebocoran Dompet

Sebuah bursa kripto berbasis di Kyrgyzstan menangguhkan perdagangan setelah peretas mencuri lebih dari $15 juta USDT. Para penyerang memindahkan dana lintas berbagai blockchain untuk menghindari deteksi. Insiden ini menyoroti risiko pada bursa terpusat, terutama di wilayah yang pengawasannya kurang ketat.

GateNews6menit yang lalu

CEO Zonda Mengungkap Cold Wallet 4.503 BTC Tidak Dapat Diakses saat Pendirinya Menghilang Sejak 2022

Zonda, bursa kripto asal Polandia, menghadapi krisis karena cold wallet yang berisi 4.503 Bitcoin tidak dapat diakses, memicu lonjakan permintaan penarikan. CEO Kral mengklaim kunci privat tidak pernah dipindahkan selama pengambilalihan perusahaan, dan pihak berwenang sedang menyelidiki situasi tersebut di tengah kekhawatiran kebangkrutan.

GateNews3jam yang lalu

Otoritas Prancis Tingkatkan Keamanan untuk Eksekutif Kripto di Tengah Ancaman Penculikan

Otoritas Prancis meningkatkan keamanan untuk eksekutif dan investor aset digital akibat penculikan terbaru. Menyusul ancaman-ancaman ini, polisi mengawal peserta Paris Blockchain Week, dan langkah-langkah perlindungan untuk pemegang kripto sedang dikembangkan.

GateNews8jam yang lalu

Zonda Exchange Mengungkap Cold Wallet 4.500 BTC karena Kunci Privat Tidak Pernah Dipindahkan

Zonda, bursa kripto asal Polandia, mengungkap sebuah cold wallet berisi 4.503 BTC di tengah krisis penarikan dana. CEO Przemysław Kral menanggapi tuduhan penggelapan dana dan berjanji akan mengambil langkah hukum terhadap klaim-klaim palsu, menekankan bahwa kunci privat tidak pernah dipindahkan karena hilangnya mantan CEO tersebut.

GateNews8jam yang lalu

Skema penipuan Ponzi OneCoin mulai membayar kompensasi, Departemen Kehakiman AS mengalokasikan 40 juta dolar AS untuk kompensasi korban

Skema penipuan Ponzi OneCoin dimulai oleh Ruja Ignatova pada tahun 2014, menarik 3,5 juta investor, dan menipu sekitar 4 miliar dolar AS. Departemen Kehakiman AS akan menyediakan kompensasi sebesar 40 juta dolar AS kepada para korban, pendiri menghilang, masuk dalam daftar buronan utama FBI, dan kasus ini telah memicu kerja sama antar lembaga penegak hukum di seluruh dunia, serta menjatuhkan sanksi kepada beberapa rekan pelaku.

ChainNewsAbmedia8jam yang lalu

Rhea Finance Mengalami Serangan, Kehilangan Sekitar $7.6M

Rhea Finance mengalami pelanggaran keamanan di mana seorang penyerang membuat kontrak token palsu dan memanipulasi kumpulan likuiditas, menyesatkan sistem oracle, serta mengambil setidaknya $7.6 juta dalam aset.

GateNews9jam yang lalu
Komentar
0/400
Tidak ada komentar