В версиях 1.82.7 и 1.82.8 Python-пакета LiteLLM был найден встроенный стилер, использующийся для кражи SSH-ключей, токенов AWS, GCP и Azure, а также криптокошельков и переменных окружения. Эти версии, которые загрузили почти 97 миллионов раз в месяц с PyPI, были удалены, а последняя безопасная версия — 1.82.6. Вредоносный код активировался после установки пакета и работал даже без его явного подключения в проектах. Он собирал информацию и отправлял её на замаскированный домен models.litellm.cloud. Комплексная атака приписывается группировке TeamPCP, которая ранее атаковала другие инструменты, используя похожую схему взлома. Разработчики призывают всех пользователей, установивших скомпрометированные версии, заменить все учетные данные и проверить свои CI/CD пайплайны на наличие потенциальных угроз. Ironia заключается в том, что LiteLLM должен обеспечивать безопасность API-ключей, однако именно через него произошла утечка.