O grupo de hackers TeamPCP lançou um ataque à cadeia de suprimentos, comprometendo o popular pacote Python LiteLLM, que possui mais de 3,4 milhões de downloads diários. As versões maliciosas 1.82.7 e 1.82.8 foram publicadas no repositório PyPI, contendo um infostealer que coleta dados sensíveis de dispositivos. A pesquisa da Endor Labs revelou que o código malicioso é ativado quando o pacote é importado, permitindo a coleta de credenciais, chaves SSH, tokens de nuvem e segredos do Kubernetes. O ataque é semelhante a uma violação anterior do scanner de vulnerabilidades Trivy, também atribuída ao TeamPCP. A quantidade de dados exfiltrados é estimada em cerca de 500 mil, embora a confirmação independente desses números não tenha sido possível. As versões comprometidas foram removidas do PyPI, e a versão 1.82.6 é agora a mais recente e limpa. Organizações que utilizam o LiteLLM são aconselhadas a verificar instalações das versões afetadas e a rotacionar imediatamente todas as credenciais e segredos expostos.
Fonte: https://www.bleepingcomputer.com/news/security/popular-litellm-pypi-package-compromised-in-teampcp-supply-chain-attack/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
25/03/2026 • Risco: CRITICO
ATAQUE
Grupo de hackers compromete pacote Python LiteLLM e rouba dados
RESUMO EXECUTIVO
O ataque ao LiteLLM representa uma séria ameaça à segurança cibernética, com um potencial impacto significativo em empresas que dependem deste pacote. A coleta de credenciais e dados sensíveis pode resultar em compromissos adicionais e vazamentos de dados, exigindo uma resposta rápida e eficaz das organizações afetadas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e danos à reputação.
Operacional
Roubo de dados sensíveis de aproximadamente 500 mil dispositivos.
Setores vulneráveis
['Tecnologia', 'Serviços em Nuvem', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
3,4 milhões de downloads diários do LiteLLM.
Indicador
Cerca de 500 mil dados exfiltrados.
Contexto BR
95 milhões de downloads no último mês.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar instalações das versões 1.82.7 e 1.82.8 do LiteLLM.
2
Rotacionar todas as credenciais e segredos expostos imediatamente.
3
Monitorar tráfego de saída para domínios controlados por atacantes.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança da cadeia de suprimentos e a proteção de dados sensíveis.
⚖️ COMPLIANCE
Implicações legais e de conformidade com a LGPD devido ao vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).