Библиотека LiteLLM, популярная открытая платформа для проксирования API языковых моделей ИИ, была заражена вредоносным программным обеспечением. Инцидент произошёл через PyPI, и безопасность проекта была нарушена 24 марта 2026 года.
Исследователь безопасности Callum McMahon из Futuresearch обнаружил, что версии 1.82.7 и 1.82.8 LiteLLM были подвержены манипуляциям. На официальном репозитории GitHub не было выпущено соответствующих версий. Вредоносное ПО крадет SSH-ключи, учетные данные облачных систем, пароли баз данных и конфигурации Kubernetes. После этого оно шифрует украденные данные и отправляет их на сервер злоумышленников.
На практике это значит, что вредоносное ПО распространяется через кластеры Kubernetes и устанавливает постоянные бэкдоры. Инцидент был обнаружен после того, как пакет LiteLLM начал вызывать сбои внутри кодового редактора Cursor. McMahon считает, что автор LiteLLM "с высокой вероятностью полностью скомпрометирован." В связи с этим всем пострадавшим пользователям настоятельно рекомендуется немедленно изменить все учетные данные.
Директор отдела ИИ компании NVIDIA Джим Фан назвал это инцидент "чистым кошмарным топливом." Он предупреждает, что зараженные файлы могут использоваться для манипулирования агентами ИИ. Каждый текстовый файл в контексте становится потенциальной точкой атаки, и скомпрометированный агент может притворяться пользователем на всех его аккаунтах.
Вместо того чтобы полагаться на разветвленные цепочки зависимостей, Фан рекомендует создавать легкие, кастомизированные решения. Он также прогнозирует появление новой индустрии "де-вайбинга" — "скучного старого, проверенного ПО 1.0, которое следит за бунтарями ПО 3.0," как он выражается.