Grupo de hackers compromete pacote Python LiteLLM e rouba dados

O grupo de hackers TeamPCP lançou um ataque à cadeia de suprimentos, comprometendo o popular pacote Python LiteLLM, que possui mais de 3,4 milhões de downloads diários. As versões maliciosas 1.82.7 e 1.82.8 foram publicadas no repositório PyPI, contendo um infostealer que coleta dados sensíveis de dispositivos. A pesquisa da Endor Labs revelou que o código malicioso é ativado quando o pacote é importado, permitindo a coleta de credenciais, chaves SSH, tokens de nuvem e segredos do Kubernetes. O ataque é semelhante a uma violação anterior do scanner de vulnerabilidades Trivy, também atribuída ao TeamPCP. A quantidade de dados exfiltrados é estimada em cerca de 500 mil, embora a confirmação independente desses números não tenha sido possível. As versões comprometidas foram removidas do PyPI, e a versão 1.82.6 é agora a mais recente e limpa. Organizações que utilizam o LiteLLM são aconselhadas a verificar instalações das versões afetadas e a rotacionar imediatamente todas as credenciais e segredos expostos.

Fonte: https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
25/03/2026 • Risco: CRITICO
ATAQUE

Grupo de hackers compromete pacote Python LiteLLM e rouba dados

RESUMO EXECUTIVO
O ataque ao LiteLLM representa uma séria ameaça à segurança cibernética, com um potencial impacto significativo em empresas que dependem deste pacote. A coleta de credenciais e dados sensíveis pode resultar em compromissos adicionais e vazamentos de dados, exigindo uma resposta rápida e eficaz das organizações afetadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e danos à reputação.
Operacional
Roubo de dados sensíveis de aproximadamente 500 mil dispositivos.
Setores vulneráveis
['Tecnologia', 'Serviços em Nuvem', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

3,4 milhões de downloads diários do LiteLLM. Indicador
Cerca de 500 mil dados exfiltrados. Contexto BR
95 milhões de downloads no último mês. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar instalações das versões 1.82.7 e 1.82.8 do LiteLLM.
2 Rotacionar todas as credenciais e segredos expostos imediatamente.
3 Monitorar tráfego de saída para domínios controlados por atacantes.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos e a proteção de dados sensíveis.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD devido ao vazamento de dados.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).