● Numerama
📅 25/03/2026 à 08:55
Cyberattaque LiteLLM : des millions de développeurs Python compromis par TeamPCP
Cybersécurité
👤 Amine Baba Aissa
Lecture Zen Résumer l'article Le 24 mars 2026, l'entreprise de cybersécurité Snyk révèle une attaque contre LiteLLM, une bibliothèque Python centrale utilisée par des millions de développeurs, orchestrée par le groupe TeamPCP. L'intrusion, préparée méthodiquement cinq jours à l'avance, a exploité des outils de sécurité compromis comme Trivy et Checkmarx KICS pour intégrer du code malveillant dans LiteLLM, exfiltrant des données sensibles des développeurs. En réponse, PyPI a rapidement mis en quarantaine les versions piégées, tandis que des recommandations strictes ont été émises pour les utilisateurs affectés, nécessitant une réinitialisation complète des systèmes compromis. Le 24 mars 2026, l'entreprise de cybersécurité Snyk révèle une attaque contre LiteLLM, une bibliothèque Python centrale utilisée par des millions de développeurs, orchestrée par le groupe TeamPCP. L'intrusion, préparée méthodiquement cinq jours à l'avance, a exploité des outils de sécurité compromis comme Trivy et Checkmarx KICS pour intégrer du code malveillant dans LiteLLM, exfiltrant des données sensibles des développeurs. En réponse, PyPI a rapidement mis en quarantaine les versions piégées, tandis que des recommandations strictes ont été émises pour les utilisateurs affectés, nécessitant une réinitialisation complète des systèmes compromis. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Dans un article de blog publié le 24 mars 2026, les chercheurs de l’entreprise de cybersécurité Snyk reviennent sur le déroulé d’une attaque menée contre la bibliothèque Python LiteLLM. Le projet, utilisé par des millions de développeurs, a été compromis pendant trois heures. Derrière l’attaque, un groupe nommé TeamPCP qui avait préparé son coup cinq jours à l’avance. Il est 11h48 le 24 mars 2026 quand Callum McMahon, chercheur chez FutureSearch, publie la première alerte publique sur cette affaire. Sa machine est subitement devenue inutilisable après avoir installé une récente mise à jour de LiteLLM. En remontant la piste, il déniche du code malveillant dissimulé dans le package ultra-populaire. L’affaire crée une onde de choc : LiteLLM est une bibliothèque Python téléchargée 3,4 millions de fois par jour. Il s’agit d’un outil incontournable dans l’écosystème de l’intelligence artificielle, il sert de passerelle unifiée permettant aux développeurs de basculer facilement entre différents grands modèles de langage, ceux d’OpenAI, Anthropic, Mistral ou encore Google. C’est précisément cette position centrale dans de nombreux projets IA qui en a fait une cible de choix pour TeamPCP, le groupe responsable de l’attaque. La compromission de LiteLLM ne s’est pas faite d’un seul coup : c’est la neuvième phase d’une campagne méthodique, préparée cinq jours à l’avance. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. Software horror: litellm PyPI supply chain attack. Simple `pip install litellm` was enough to exfiltrate SSH keys, AWS/GCP/Azure creds, Kubernetes configs, git credentials, env vars (all your API keys), shell history, crypto wallets, SSL private keys, CI/CD secrets, database… https://t.co/aKjZJcECFq— Andrej Karpathy (@karpathy) March 24, 2026 Ce contenu est bloqué car vous n’avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Twitter. Pour pouvoir le visualiser, vous devez accepter l’usage étant opéré par Twitter avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l’amélioration des produits d’Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l’audience de ce site (en savoir plus) En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires. Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies. J’accepte tout Gérer mes choix TeamPCP aux commandes d’une longue opération La supply-chain attack a réellement débuté le 19 mars avec le ciblage de Trivy, un outil de sécurité utilisé par de nombreuses équipes de développement pour scanner automatiquement leur code à la recherche de failles. Ce jour-là, TeamPCP est parvenu à substituer une version malveillante de cet outil dans le circuit de distribution officiel. Mécaniquement, les projets qui font habituellement confiance à Trivy dans leur pipeline d’automatisation ont commencé à exécuter du code malveillant glissé par les pirates, à leur insu. Le 23 mars, même scénario avec un autre outil de sécurité, Checkmarx KICS. Cette fois, nouvelle étape : TeamPCP enregistre deux domaines qui serviront à recevoir les données volées, dont models.litellm.cloud, une adresse conçue pour imiter le vrai domaine de LiteLLM et tromper les systèmes de détection. Signe que la cible finale est déjà dans le viseur des attaquants. Le 24 mars à 10h39, le piège se referme. LiteLLM utilisait Trivy dans son propre pipeline, sans précaution de version fixe. En exécutant la version compromise, le pipeline expose involontairement la clé secrète permettant de publier des packages au nom de LiteLLM sur le dépôt officiel de bibliothèques Python. TeamPCP s’en empare et publie deux versions piégées du logiciel en l’espace de treize minutes. Ces versions contiennent un programme malveillant en trois temps : il commence par aspirer silencieusement tout ce qu’il trouve sur la machine infectée, clés SSH, mots de passe, credentials cloud, tokens d’accès Kubernetes, et même des phrases de récupération de portefeuilles cryptomonnaies. Il envoie ensuite toutes ces données chiffrées vers les serveurs de TeamPCP. Enfin, il installe une porte dérobée persistante, déguisée en service système banal intitulé « System Telemetry Service », qui peut recevoir des instructions à distance. Le déroulé post-incident Quand la communauté LiteLLM commence à alerter sur GitHub, TeamPCP tente d’étouffer l’affaire : 88 commentaires automatiques envahissent la discussion en moins de deux minutes, et le compte du mainteneur légitime, lui aussi compromis, ferme le signalement. L’alerte circule déjà sur Hacker News. PyPI, le dépôt officiel de bibliothèques Python, met les versions malveillantes en quarantaine vers 13h38, soit environ trois heures après leur publication. L’équipe de LiteLLM confirme peu après avoir révoqué et remplacé l’ensemble de ses clés d’accès GitHub, Docker et PyPI, et migré ses comptes vers de nouvelles identités. Le mal est potentiellement fait pour tous ceux qui ont installé les versions 1.82.7 ou 1.82.8 durant cette fenêtre. Plusieurs projets majeurs, DSPy, MLflow, CrewAI et OpenHands, ont publié en urgence des mises à jour pour se dissocier des versions compromises. Pour les environnements touchés, la recommandation est sans appel : considérer la machine comme compromise, révoquer l’ensemble des clés et mots de passe présents sur le système, et auditer les accès cloud et Kubernetes. Quel est le meilleur Gestionnaire de mots de passe ? Quel gestionnaire de mots de passe est le meilleur en 2026 ? Le comparatif complet Retrouvez nos tests complets Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte Ne plus voir cette pub Ne plus voir cette pub Github Intelligence artificielle LLM (Large Language Model) supply chain attack Cybercriminalité Entreprise Sécurité informatique B2B Intelligence artificielle Tech
🔗 Lire l'article original
👁️ 2 lectures