Grupo TeamPCP compromete pacote Python litellm com malware

O grupo de ameaças TeamPCP comprometeu o pacote Python litellm, publicando versões maliciosas (1.82.7 e 1.82.8) que contêm um coletor de credenciais, um kit de ferramentas para movimentação lateral no Kubernetes e um backdoor persistente. As versões comprometidas foram removidas do PyPI após a descoberta por empresas de segurança como Endor Labs e JFrog. O ataque é descrito como uma operação em três etapas, começando com a coleta de chaves SSH, credenciais de nuvem e segredos do Kubernetes. O código malicioso é executado automaticamente quando o pacote é importado, e a versão 1.82.8 introduz um vetor mais agressivo que permite a execução em segundo plano. Os dados coletados são enviados para um domínio de comando e controle. A campanha do TeamPCP é uma escalada deliberada de ataques à cadeia de suprimentos, afetando várias ecossistemas, incluindo GitHub Actions e Docker Hub. Especialistas alertam que a situação pode se agravar, com o grupo se comprometendo a continuar suas atividades maliciosas. Usuários são aconselhados a auditar ambientes, isolar hosts afetados e reverter para versões limpas do pacote.

Fonte: https://thehackernews.com/2026/03/teampcp-backdoors-litellm-versions.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
24/03/2026 • Risco: CRITICO
MALWARE

Grupo TeamPCP compromete pacote Python litellm com malware

RESUMO EXECUTIVO
O comprometimento do pacote litellm pelo TeamPCP representa uma ameaça significativa à segurança da cadeia de suprimentos de software, com a possibilidade de comprometer credenciais e sistemas em ambientes de produção. A natureza automatizada do ataque e a capacidade de se espalhar rapidamente em ambientes Kubernetes aumentam a urgência para que as organizações tomem medidas preventivas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Comprometimento de credenciais e controle de ambientes Kubernetes.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Saúde']

📊 INDICADORES CHAVE

Dois pacotes maliciosos publicados. Indicador
Campanha afetando cinco ecossistemas diferentes. Contexto BR
Coleta de credenciais de milhares de ambientes. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar todos os ambientes para versões do litellm 1.82.7 ou 1.82.8.
2 Reverter para versões limpas do pacote e isolar hosts afetados.
3 Monitorar logs de rede para tráfego para os domínios maliciosos identificados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a escalada de ataques à cadeia de suprimentos que podem comprometer a segurança de suas infraestruturas.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD e segurança de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).