피드로 돌아가기
The RegisterSecurity
원문 읽기
LiteLLM 공급망 공격으로 인한 4TB 데이터 유출 사례
AI recruiting biz Mercor says it was 'one of thousands' hit in LiteLLM supply-chain attack
AI 요약
Context
TeamPCP 공격 그룹이 Trivy 등 오픈소스 도구에 악성 코드를 주입한 공급망 공격 발생. 탈취한 자격 증명을 활용해 다운스트림 기업들의 내부 환경으로 침투 및 데이터 유출 시도.
Technical Solution
- Trivy 오픈소스 취약점 스캐너에 자격 증명 탈취용 Malware 주입
- KICS 정적 분석 도구 및 PyPI의 LiteLLM, Telnyx 패키지에 악성 버전 배포
- 탈취한 Secrets와 Credentials를 Cloud, Code, Runtime 단계에서 신속히 검증
- 검증된 권한을 이용해 피해 기업의 내부 환경 탐색 및 추가 데이터 exfiltration 수행
- Lapsus$, CipherForce, Vect 등 외부 협력 그룹을 통한 데이터 판매 및 금전 갈취 전략 운용
Impact
- Mercor 소스 코드 939GB 포함 총 4TB 데이터 유출
- 약 500,000대의 머신에서 데이터 및 Secrets 유출 추정
- 1,000개 이상의 SaaS 환경에서 연쇄적인 피해 발생
Key Takeaway
신뢰하는 오픈소스 라이브러리라도 배포 파이프라인 자체가 오염될 수 있음을 인지하고, Least Privilege 원칙 기반의 Secrets 관리와 런타임 무결성 검증 체계 구축이 필수적임.
실천 포인트
PyPI 등 외부 패키지 사용 시 Hash 검증을 수행하고, 정기적인 Secrets Rotation 및 권한 최소화 설정을 적용할 것