
Hacker. Imagem: Pete Linforth/Pixabay.
A LiteLLM, uma popular biblioteca de IA, sofreu um ataque de cadeia de suprimentos (supply chain attack) nesta terça-feira (24). O objetivo dos hackers era o roubo de diversas informações, incluindo credenciais de serviços como AWS e Azure, mas também chaves SSH e carteiras de criptomoedas.
O caso lembra o ataque ao NPM, maior repositório de pacotes JavaScript do mundo, em setembro de 2025, onde um código malicioso foi implementado em um repositório confiável e utilizado por milhares de desenvolvedores indiretamente.
Já a LiteLLM é popular por ser usada por diversas empresas de grande porte para acessar múltiplos modelos de IA ao mesmo tempo, tendo milhões de downloads mensais. Devido ao crescente uso dessa tecnologia, o ataque expõe riscos de segurança.
Em nota publicada nesta terça-feira (24), os executivos da LiteLLM afirmaram que o ataque possivelmente partiu da conta comprometida de um mantenedor da Trivy, uma ferramenta de código aberto usada para varredura de segurança.
O ataque se concentrou no PyPI, o repositório oficial de pacotes da linguagem Python. Ao comprometer pacotes publicados nesse repositório, os invasores conseguiram distribuir código malicioso disfarçado de atualização legítima sem que o usuário percebesse.
“As evidências iniciais sugerem que o atacante contornou os fluxos oficiais de CI/CD e enviou pacotes maliciosos diretamente ao PyPI”, explicou a LiteLLM.
O objetivo era roubar o máximo possível de credenciais e segredos das vítimas, desde informações básicas do sistema até chaves SSH, credenciais de GitHub, AWS e Azure, segredos de CI/CD, configurações do Docker, dentre outras.
Outro destaque fica para as carteiras de criptomoedas. A lista apresenta nomes como Bitcoin, Litecoin, Dogecoin, Zcash, Dash, Ripple, Monero, Ethereum, Cardano e Solana.
Conforme agentes de IA estão se tornando cada vez mais populares, o ataque à LiteLLM também gera preocupações futuras em relação a essas ferramentas que dependem de APIs e controlam saldos.
No texto compartilhado pela LiteLLM, os executivos recomendam que seus usuários revisem seus sistemas para identificar se eles foram afetados.
“Trate quaisquer credenciais presentes nos sistemas afetados como comprometidas”, afirmaram, citando exemplos de chaves de API, chaves de acesso à nuvem, chaves SSH, senhas, dentre outros.
Apesar da sofisticação do ataque, ainda não há relatos de perdas de criptomoedas. Independentemente disso, o episódio reforça os riscos sistêmicos de ataques à cadeia de software, especialmente em bibliotecas amplamente usadas por aplicações financeiras e cripto.
Comentários