Supply-Chain-Angriffe auf AI-Infrastruktur: LiteLLM, Axios, Mercor
LiteLLM, ein weit verbreiteter Open-Source-Proxy fuer AI-APIs, wurde in Version 1.82.7 und 1.82.8 auf PyPI mit Malware kompromittiert. Der Angriff wurde innerhalb weniger Stunden entdeckt und das Paket quarantaenisiert.
Was passiert ist
- Ein base64-kodierter Blob wurde in
proxy_server.pyeingeschleust - Eine
.pth-Datei (litellm_init.pth) sorgte dafuer, dass der Schadcode schon beim Installieren ausgefuehrt wurde -- ohneimport litellm - Der Credential-Stealer sammelte systematisch: SSH-Keys, Git-Credentials, AWS/Azure/Docker/Kubernetes-Konfigurationen, Browser-History, sogar Krypto-Wallets
Betroffene Dateien
Unter anderem: ~/.ssh/, ~/.aws/, ~/.kube/, ~/.config/, ~/.azure/, ~/.docker/, ~/.npmrc, ~/.vault-token, ~/.netrc, ~/.bash_history, ~/.bitcoin/, ~/.ethereum/
Was zu tun ist
- Pruefen ob LiteLLM 1.82.7 oder 1.82.8 installiert war
- Falls ja: Alle Credentials rotieren, SSH-Keys erneuern, Cloud-Zugaenge ueberpruefen
- Generell: Lockfiles verwenden, Paketversionen pinnen,
pip install --require-hashesin Betracht ziehen
Einordnung
NVIDIA AI Director Jim Fan warnt, dass dies eine neue Klasse von Angriffen auf AI-Agents darstellt. Die AI-Infrastruktur wird zunehmend zum Angriffsziel. Simon Willison dokumentierte den Vorfall detailliert.
Supply-Chain-Welle: Axios und Mercor
Eine Woche nach LiteLLM wurde Axios kompromittiert -- der meistgenutzte HTTP-Client im JavaScript-Oekosystem mit 101 Millionen woechentlichen npm-Downloads. In den Versionen 1.14.1 und 0.30.4 wurde eine neue Dependency namens "plain-crypto-js" eingefuegt, ein frisch publiziertes Malware-Paket. Es stahl Credentials und installierte einen RAT (Remote Access Trojan).
Der Angriffsvektor war ein geleakter, langlebiger npm-Token. Die Malware-Pakete wurden ohne zugehoeriges GitHub Release publiziert -- laut Simon Willison ein nuetzliches Heuristik-Merkmal, um kompromittierte Versionen zu erkennen. Axios hat ein offenes Issue fuer Trusted Publishing, das nur GitHub Actions das Publizieren erlauben wuerde. TechCrunch schreibt den Angriff nordkoreanischen Hackern zu.
Das Muster ist identisch zum LiteLLM-Vorfall: Ein kompromittierter Token ermoeglicht das Einschleusen von Schadcode in ein weit verbreitetes Paket. Die Schaeden kaskadieren.
Separat wurde bekannt, dass Mercor, ein AI-Recruiting-Startup mit 10 Milliarden Dollar Bewertung, ueber die LiteLLM-Kompromittierung angegriffen wurde. Mercor arbeitet fuer OpenAI, Anthropic und Meta -- das Unternehmen rekrutiert Fachexperten, die Trainingsdaten fuer AI-Modelle liefern.
Update 3. April 2026: Die Hackergruppe Lapsus$ beansprucht den Angriff und veroeffentlicht Samples aus angeblich 4 Terabyte gestohlener Daten. Die Daten sollen Slack-Kommunikation, interne Tickets, Kandidatenprofile, API-Keys und Details zu den AI-Trainingsprojekten der Kunden enthalten. Meta hat die Zusammenarbeit mit Mercor vorerst pausiert. Eine forensische Untersuchung durch Dritte laeuft. In den USA wurde eine Sammelklage-Untersuchung eingeleitet.
Folgen: Datendiebstahl bei Cisco
Die Auswirkungen der LiteLLM-Kompromittierung reichen weiter als zunaechst angenommen. Laut Heise konnten Cyberkriminelle durch die ueber LiteLLM gestohlenen Credentials auf interne Systeme von Cisco zugreifen. Dabei wurde Quellcode von Cisco und dessen Kunden entwendet. Der Fall zeigt exemplarisch, wie Supply-Chain-Angriffe kaskadieren: Ein kompromittiertes Open-Source-Paket fuehrt zu gestohlenen Zugangsdaten, die wiederum den Zugriff auf voellig andere Unternehmensnetzwerke ermoeglichen. Die Angriffskette LiteLLM -> gestohlene Credentials -> Cisco-Datendiebstahl illustriert, warum Credential-Rotation nach einer Supply-Chain-Kompromittierung nicht optional ist.
Quellen
- Malicious litellm_init.pth in litellm 1.82.8 | Simon Willison
- LiteLLM Python package compromised | GitHub Issue
- Popular AI proxy LiteLLM got hacked | The Decoder
- Supply chain attack on Axios | Simon Willison
- Hacker hijacks Axios open source project | TechCrunch
- Mercor says it was hit by cyberattack tied to LiteLLM | TechCrunch
- LiteLLM supply chain attack | InfoQ
- Cyberkriminelle stehlen Quellcode von Cisco und dessen Kunden | Heise
- Meta Pauses Work With Mercor After Data Breach | Wired
- Mercor confirms major cybersecurity breach | Fortune
- AI Firm Mercor Confirms Breach as Hackers Claim 4TB of Stolen Data | Hackread