الحبّة المُرّة في PyPI: اختراق بابٍ خلفي في LiteLLM يطلق موجةً لسرقة بيانات الاعتماد
العنوان الفرعي: أداة موثوقة لمطوّري الذكاء الاصطناعي تُحوَّل إلى سلاح في هجوم واسع على سلسلة التوريد، كاشفةً أسرار مئات الآلاف من الأنظمة حول العالم.
بدأ الأمر بتحديثٍ روتيني لحزمة بايثون - فعلٌ يُنفَّذ ملايين المرات يوميًا على يد مطوّرين في شتى أنحاء العالم. لكن هذه المرة، أطلق تحديث مكتبة LiteLLM شديدة الشعبية موجةً من الجرائم السيبرانية، بعدما اختطف المهاجمون سلسلة توريد البرمجيات لتهريب بيانات الاعتماد والرموز المميِّزة والأسرار من ضحايا لا يدرون. الحادثة، المرتبطة الآن بمجموعة الاختراق سيئة الصيت TeamPCP، تكشف مدى السهولة الخطِرة التي يمكن بها تقويض الثقة في منظومات المصادر المفتوحة - والآثار المدمّرة المتتابعة التي تعقب ذلك.
حقائق سريعة
- تم اختراق LiteLLM، التي تجاوزت تنزيلاتها 95 مليونًا خلال الشهر الماضي، على PyPI عبر نسختين خبيثتين (1.82.7 و1.82.8).
- سرق الباب الخلفي مفاتيح SSH، ورموز مزوّدي السحابة، وأسرار Kubernetes، وبيانات اعتماد CI/CD، وحتى محافظ العملات المشفّرة من الأنظمة المصابة.
- يزعم المهاجمون، الذين تم تحديدهم على أنهم TeamPCP، أنهم حصدوا بيانات من ما يصل إلى 500,000 جهاز، رغم أن الأرقام الحقيقية ما تزال غير مؤكدة.
- أنشأت البرمجية الخبيثة أبوابًا خلفية دائمة عبر systemd وحاولت الحركة الجانبية داخل عناقيد Kubernetes.
- تمت إزالة النسختين الخبيثتين من PyPI، لكن خبراء الأمن يحثّون على تدوير بيانات الاعتماد فورًا وإجراء مسح للأنظمة بحثًا عن دلائل الاختراق.
داخل الهجوم: تشريح كابوس سلسلة التوريد
تكمن جاذبية LiteLLM في قدرتها على ربط المطوّرين بواجهات برمجة تطبيقات نماذج اللغة الكبيرة المختلفة عبر واجهة بايثون واحدة - وهي أداة حاسمة لمشاريع الذكاء الاصطناعي. لكن في يوم الهجوم، قام المستخدمون دون قصد بتنزيل تحديثات خبيثة زرعتها TeamPCP. وقد حقن المهاجمون برمجية خبيثة مُرمَّزة بـ base64 داخل شيفرة خادم الوكيل في المكتبة، بما يضمن تفعيل الحمولة عند الاستيراد.
أما الإصدار الملوّث الثاني، 1.82.8، فقد صعّد التهديد عبر تثبيت ملف يُسمّى ".pth" - خطوة ماكرة تسببت في تنفيذ البرمجية الخبيثة في كل مرة يعمل فيها بايثون، بغض النظر عمّا إذا كانت LiteLLM مستخدمة مباشرة. وقد منح ذلك المهاجمين موطئ قدم على أي جهاز يحتوي الحزمة المصابة، موسّعًا نطاق التأثير بشكل كبير.
وبمجرد تفعيلها، أطلقت البرمجية الخبيثة هجومًا من ثلاث مراحل: جمع البيانات الحساسة (من مفاتيح SSH ورموز السحابة إلى أسرار Kubernetes ومحافظ العملات المشفّرة)، ومحاولة الحركة الجانبية عبر عناقيد Kubernetes من خلال نشر حاويات (pods) ذات امتيازات عالية، وتثبيت باب خلفي دائم متنكر في هيئة خدمة systemd حميدة. وقد تم تشفير جميع البيانات المسروقة وإرسالها إلى بنية تحتية يسيطر عليها المهاجمون لمزيد من الاستغلال.
وتتبّع المحققون الهجوم إلى TeamPCP، وهي المجموعة نفسها التي تقف وراء الاختراق الأخير لماسح Trivy التابع لشركة Aqua Security. وتكتيكاتهم - سرقة بيانات اعتماد عدوانية، وانتشار دودة سحابية، وحتى نصوص تدميرية خاصة بمناطق بعينها - تؤكد ملامح عصر جديد من هجمات سلسلة التوريد التي تستهدف أسس التطوير السحابي الأصلي.
التداعيات: خطوات عاجلة للمدافعين
ومع إزالة نسخ LiteLLM الخبيثة الآن، يواجه مجتمع الأمن واقعًا قاتمًا: تدوير بيانات الاعتماد مُرهق، لكنه ضروري. وتُحثّ المؤسسات على تدقيق أنظمتها بحثًا عن الإصدارين 1.82.7 و1.82.8، وتدوير جميع الأسرار التي قد تكون انكشفت، والبحث عن آليات الاستمرارية أو حاويات Kubernetes غير المصرّح بها. إن الفشل في التحرك بسرعة يعرّض لخروقات متسلسلة مع استغلال المهاجمين لبيانات الاعتماد المسروقة للتغلغل أعمق.
هذه الحادثة تذكير صارخ: في سلسلة توريد البرمجيات، الثقة ضرورةٌ ونقطة ضعف في آنٍ واحد. اليقظة، والاستجابة السريعة، وثقافة تدوير الأسرار أصبحت اليوم غير قابلة للتفاوض لمن يقفون على خطوط المواجهة الرقمية.
WIKICROOK
- PyPI: PyPI هو المستودع الرئيسي على الإنترنت لحزم برمجيات بايثون، ما يتيح للمطوّرين مشاركة شيفرة بايثون وتنزيلها وإدارتها بسهولة.
- ترميز Base64: يحوّل ترميز Base64 البيانات إلى سلسلة نصية قابلة للقراءة، مما يسهل تضمين الملفات والشيفرة أو نقلها داخل الأنظمة المعتمدة على النص.
- Systemd: systemd هو نظام تهيئة (init) ومدير خدمات حديث في لينكس، يستبدل أنظمة التهيئة الأقدم لتحسين سرعة الإقلاع وإدارة العمليات والتحكم بالخدمات.
- Kubernetes: Kubernetes برمجية مفتوحة المصدر تؤتمت نشر التطبيقات وتوسيعها وإدارتها، مما يسهل على الشركات تشغيل الأنظمة بموثوقية.
- تدوير بيانات الاعتماد: تدوير بيانات الاعتماد هو تغيير كلمات المرور أو المفاتيح بشكل روتيني لعرقلة المهاجمين وحماية الحسابات، خصوصًا بعد خرق أمني أو تغيّر في الموظفين.