Вы скачали библиотеку, а за вами пришли 300 тысяч хакеров. Как взлом LiteLLM стал ловушкой для ИИ-проектов

Вы скачали библиотеку, а за вами пришли 300 тысяч хакеров. Как взлом LiteLLM стал ловушкой для ИИ-проектов

Группировка Vect предложила 300 тысячам пользователей даркнет-форума стать вымогателями.

image

Взлом популярной библиотеки для ИИ-проектов обернулся чем-то куда большим, чем просто утечкой данных. Группировка TeamPCP объявила о создании масштабного преступного альянса и предлагает любому желающему стать участником атак с применением вымогательского ПО.

Всё началось с атак на цепочки поставок программного обеспечения, которые прокатились по GitHub, NPM, PyPI и расширениям для инструментов разработки. Механизм прост и разрушителен: заражается один репозиторий — разработчики подтягивают его в свои проекты — их репозитории тоже оказываются скомпрометированы — цепочка расширяется дальше.

Главной жертвой стала LiteLLM — Python-библиотека с 97 миллионами скачиваний в месяц, которую используют крупные ИИ-проекты по всему миру. На протяжении трёх часов вместе с библиотекой распространялось мощное вредоносное ПО для кражи учётных данных. При постоянном темпе загрузок за это время могло быть заражено около 400 000 систем. TeamPCP заявляет, что похитила 300 ГБ данных с более чем 500 000 машин.

Переварить такой объём данных в одиночку хакеры явно не рассчитывали. Поэтому TeamPCP объявила о партнёрстве с крупным нелегальным форумом Breached и группировкой вымогателей Vect. Всем 300 000 зарегистрированных пользователей форума обещают выслать персональный ключ доступа к инструментам для шифрования данных и вымогательства. По сути, тёмному вебу предлагают стать единой наёмной армией.

«Сегодня — исторический момент для подпольного сообщества. Это начало чего-то масштабного», — написал один из владельцев форума под псевдонимом Vect.

Показательно, что сам форум Breached незадолго до этого поглотил конкурирующий BreachForums вместе с базой из 324 000 пользователей, чьи данные утекли после взлома. Администратор под ником HasanBroker объявил о победе над конкурентами и предупредил: любые попытки возродить соперничающий ресурс будут пресекаться.

Модель, которую предлагает Vect, кардинально отличается от привычной схемы работы группировок-вымогателей. Классические банды вроде LockBit работали с узким кругом проверенных партнёров — до своего разгрома LockBit успел выдать лишь 73 партнёрских аккаунта. Контроль над аффилиатами позволял выбирать цели и сохранять дисциплину. Vect же раздаёт доступ всем подряд, полностью уничтожая саму концепцию доверия внутри преступной группировки.

Аналитики сравнивают происходящее с французской «Levée en masse» — декретом эпохи революционных войн, заменившим профессиональную армию массовой мобилизацией. Неуправляемая толпа киберпреступников способна атаковать одних и тех же жертв по несколько раз, при этом никаких гарантий восстановления или удаления данных после выплаты выкупа не существует. Для правоохранителей такая структура, с одной стороны, облегчает внедрение агентов, с другой — делает операцию практически невозможной для полного уничтожения.

Заявления на форумах тёмного веба нередко преувеличены, а порой и вовсе выдуманы. Но даже частичная реализация объявленных планов способна породить крупнейшую киберпреступную операцию в истории.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS