{"id":358,"date":"2026-03-24T20:11:59","date_gmt":"2026-03-24T20:11:59","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/teampcp-backdoors-litellm-versiones-1-82-7-1-82-8-probablemente-a-traves-del-compromiso-trivy-ci-cd-cyberdefensa-mx\/"},"modified":"2026-03-24T20:11:59","modified_gmt":"2026-03-24T20:11:59","slug":"teampcp-backdoors-litellm-versiones-1-82-7-1-82-8-probablemente-a-traves-del-compromiso-trivy-ci-cd-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/24\/teampcp-backdoors-litellm-versiones-1-82-7-1-82-8-probablemente-a-traves-del-compromiso-trivy-ci-cd-cyberdefensa-mx\/","title":{"rendered":"TeamPCP Backdoors LiteLLM Versiones 1.82.7\u20131.82.8 Probablemente a trav\u00e9s del compromiso Trivy CI\/CD \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>TeamPCP, el actor de amenazas detr\u00e1s de los recientes compromisos de Trivy y KICS, ahora ha comprometido un popular paquete de Python llamado <a href=\"https:\/\/pypi.org\/project\/litellm\/\" rel=\"noopener\" target=\"_blank\">litelmo<\/a>impulsando dos versiones maliciosas que contienen un recolector de credenciales, un conjunto de herramientas de movimiento lateral de Kubernetes y una puerta trasera persistente.<\/p>\n<p>M\u00faltiples proveedores de seguridad, incluidos <a href=\"https:\/\/www.endorlabs.com\/learn\/teampcp-isnt-done\" rel=\"noopener\" target=\"_blank\">Laboratorios Endor<\/a> y <a href=\"https:\/\/research.jfrog.com\/post\/litellm-compromised-teampcp\/\" rel=\"noopener\" target=\"_blank\">JFrog<\/a>revel\u00f3 que las versiones 1.82.7 y 1.82.8 de Litellm eran <a href=\"https:\/\/futuresearch.ai\/blog\/litellm-pypi-supply-chain-attack\/\" rel=\"noopener\" target=\"_blank\">publicado<\/a> el 24 de marzo de 2026, probablemente debido a la <a href=\"https:\/\/github.com\/BerriAI\/litellm\/blob\/9343aeefca37aa49a6ea54397d7615adae5c72c9\/ci_cd\/security_scans.sh#L80\" rel=\"noopener\" target=\"_blank\">uso del paquete de Trivy<\/a> en su flujo de trabajo CI\/CD. Desde entonces, ambas versiones con puerta trasera se han eliminado de PyPI.<\/p>\n<p>\u00abLa carga \u00fatil es un ataque de tres etapas: un recolector de credenciales que barre claves SSH, credenciales de nube, secretos de Kubernetes, billeteras de criptomonedas y archivos .env; un conjunto de herramientas de movimiento lateral de Kubernetes que implementa pods privilegiados en cada nodo; y una puerta trasera persistente systemd (sysmon.service) que sondea &#8216;checkmarx[.]zona\/sin procesar&#8217; para binarios adicionales\u00bb, dijo el investigador de Endor Labs, Kiran Raj.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Como se observ\u00f3 en casos anteriores, los datos recopilados se extraen como un archivo cifrado (\u00abtpcp.tar.gz\u00bb) a un dominio de comando y control llamado \u00abmodels.litellm\u00bb.[.]nube\u00bb a trav\u00e9s de una solicitud HTTPS POST.<\/p>\n<p>En el caso de 1.82.7, el c\u00f3digo malicioso est\u00e1 incrustado en el archivo \u00ablitellm\/proxy\/proxy_server.py\u00bb, y la inyecci\u00f3n se realiza durante o despu\u00e9s del proceso de creaci\u00f3n de la rueda. El c\u00f3digo est\u00e1 dise\u00f1ado para ejecutarse en el momento de la importaci\u00f3n del m\u00f3dulo, de modo que cualquier proceso que importe \u00ablitellm.proxy.proxy_server\u00bb active la carga \u00fatil sin requerir ninguna interacci\u00f3n del usuario.<\/p>\n<p>La siguiente iteraci\u00f3n del paquete agrega un \u00abvector m\u00e1s agresivo\u00bb al incorporar un \u00ablitellm_init.pth\u00bb malicioso en la ra\u00edz de la rueda, lo que hace que la l\u00f3gica se ejecute autom\u00e1ticamente en cada inicio de proceso Python en el entorno, no solo cuando se importa litellm.<\/p>\n<p>Otro aspecto que hace que 1.82.8 sea m\u00e1s peligroso es el hecho de que el iniciador .pth genera un proceso secundario de Python a trav\u00e9s de <a href=\"https:\/\/docs.python.org\/3\/library\/subprocess.html#popen-constructor\" rel=\"noopener\" target=\"_blank\">subproceso.Popen<\/a>que permite que la carga \u00fatil se ejecute en segundo plano.<\/p>\n<p>\u00abLos archivos Python .pth colocados en los paquetes del sitio son procesados \u200b\u200bautom\u00e1ticamente por site.py al iniciar el int\u00e9rprete\u00bb, dijo Endor Labs. \u00abEl archivo contiene una sola l\u00ednea que importa un subproceso e inicia un proceso Python independiente para decodificar y ejecutar la misma carga \u00fatil Base64\u00bb.<\/p>\n<p>La carga \u00fatil se decodifica en un orquestador que descomprime un recolector de credenciales y un cuentagotas de persistencia. El recolector tambi\u00e9n aprovecha el token de la cuenta de servicio de Kubernetes (si est\u00e1 presente) para enumerar todos los nodos del cl\u00faster e implementar un pod privilegiado en cada uno de ellos. La vaina entonces <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chroot\" rel=\"noopener\" target=\"_blank\">chroots<\/a> en el sistema de archivos del host e instala el cuentagotas de persistencia como un servicio de usuario systemd en cada nodo.<\/p>\n<p>El servicio systemd est\u00e1 configurado para iniciar un script de Python (\u00ab~\/.config\/sysmon\/sysmon.py\u00bb), el mismo nombre utilizado en el compromiso Trivy, que llega a \u00abcheckmarx[.]zona\/raw\u00bb cada 50 minutos para obtener una URL que apunte a la carga \u00fatil de la siguiente etapa. Si la URL contiene youtube[.]com, el script aborta la ejecuci\u00f3n, un patr\u00f3n de interrupci\u00f3n com\u00fan a todos los incidentes observados hasta ahora.<\/p>\n<p>\u00abEs casi seguro que esta campa\u00f1a no ha terminado\u00bb, dijo Endor Labs. \u00abTeamPCP ha demostrado un patr\u00f3n consistente: cada entorno comprometido genera credenciales que desbloquean el siguiente objetivo. El giro de CI\/CD (ejecutores de GitHub Actions) a producci\u00f3n (paquetes PyPI que se ejecutan en cl\u00fasteres de Kubernetes) es una escalada deliberada\u00bb.<\/p>\n<p>Con el \u00faltimo desarrollo, TeamPCP ha emprendido una incesante campa\u00f1a de ataque a la cadena de suministro que ha generado cinco ecosistemas, incluidos GitHub Actions, Docker Hub, npm, Open VSX y PyPI, para expandir su huella de objetivos y poner cada vez m\u00e1s sistemas bajo su control.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj2MLE-4dZUVruezq6H1P8KknTiMCxU1F6FA_JERQY6dlH44l4gmecsbB3WAW4njsQJvmN_7WIm62kDgQi3fG2w9UFQVfYE5WZGBd5UPYsxvD7GPT1JzUjD6U9bJOQ5bnZmhmYq4C9uSH5_m0cQb1vReiTAfa3_jLvRv_yaPq9FfRwSl2KNkizaUQ2wgTVQ\/s1700-e365\/telegram.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj2MLE-4dZUVruezq6H1P8KknTiMCxU1F6FA_JERQY6dlH44l4gmecsbB3WAW4njsQJvmN_7WIm62kDgQi3fG2w9UFQVfYE5WZGBd5UPYsxvD7GPT1JzUjD6U9bJOQ5bnZmhmYq4C9uSH5_m0cQb1vReiTAfa3_jLvRv_yaPq9FfRwSl2KNkizaUQ2wgTVQ\/s1700-e365\/telegram.jpg\" alt=\"\" border=\"0\" data-original-height=\"919\" data-original-width=\"1004\"\/><\/a><\/div>\n<p>\u00abTeamPCP est\u00e1 intensificando una campa\u00f1a coordinada dirigida a herramientas de seguridad e infraestructura de desarrollo de c\u00f3digo abierto, y ahora se est\u00e1 atribuyendo abiertamente el m\u00e9rito de m\u00faltiples ataques posteriores en todos los ecosistemas\u00bb, Socket <a href=\"https:\/\/socket.dev\/blog\/teampcp-targeting-security-tools-across-oss-ecosystem\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEsta es una operaci\u00f3n sostenida que apunta a puntos de alto apalancamiento en la cadena de suministro de software\u00bb.<\/p>\n<p>en un mensaje <a href=\"https:\/\/t.me\/team_pcp\/98\" rel=\"noopener\" target=\"_blank\">al corriente<\/a> En su canal de Telegram, TeamPCP dijo: \u00abEstas empresas fueron creadas para proteger sus cadenas de suministro, pero ni siquiera pueden proteger las suyas propias, el estado de la investigaci\u00f3n de seguridad moderna es una broma, como resultado, estaremos por mucho tiempo robando terrabytes\u00bb. [sic] de secretos comerciales con nuestros nuevos socios\u00bb.<\/p>\n<p>\u00abEl efecto bola de nieve de esto ser\u00e1 enorme, ya nos estamos asociando con otros equipos para perpetuar el caos, muchas de sus herramientas de seguridad favoritas y proyectos de c\u00f3digo abierto ser\u00e1n atacados en los pr\u00f3ximos meses, as\u00ed que est\u00e9n atentos\u00bb, dijo el actor de amenazas. <a href=\"https:\/\/t.me\/team_pcp\/94\" rel=\"noopener\" target=\"_blank\">agregado<\/a>.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/attack-stories-xmcyber-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi10JhdzuuQKeU6vIJGPRAeffB5FYR9ajRiOfpp6hmgsP5GCmDcMdEKpiEEUZjkua9Y9R__l-63FpqNwAFgZzIdNR5lPIJcvvyBKIAu_nN7Z1TJoVUXrEvfQcWlJ0QhqMshOARvU3_B94NJNDbp-SiKAVfPFPibh_jcBpTfSPmCFxxJkPqL44kIFXL1WGEo\/s728-e100\/fs-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Se recomienda a los usuarios que realicen las siguientes acciones para contener la amenaza:<\/p>\n<ul>\n<li>Audite todos los entornos para las versiones 1.82.7 o 1.82.8 de Litellm y, si los encuentra, vuelva a una versi\u00f3n limpia.<\/li>\n<li>Aislar los hu\u00e9spedes afectados<\/li>\n<li>Verifique la presencia de pods no autorizados en los cl\u00fasteres de Kubernetes<\/li>\n<li>Revise los registros de red para ver el tr\u00e1fico de salida a \u00abmodels.litellm[.]nube\u00bb y \u00abcheckmarx[.]zona\u00bb<\/li>\n<li>Eliminar los mecanismos de persistencia.<\/li>\n<li>Audite las canalizaciones de CI\/CD para detectar el uso de herramientas como Trivy y KICS durante las ventanas de compromiso.<\/li>\n<li>Revocar y rotar todas las credenciales expuestas<\/li>\n<\/ul>\n<p>\u00abLa cadena de suministro de c\u00f3digo abierto se est\u00e1 derrumbando sobre s\u00ed misma\u00bb, dijo Gal Nagli, jefe de exposici\u00f3n a amenazas en Wiz, propiedad de Google. <a href=\"https:\/\/x.com\/galnagli\/status\/2036434999998836856\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n en X. \u00abTrivy se ve comprometido \u2192 LiteLLM se ve comprometido \u2192 las credenciales de decenas de miles de entornos terminan en manos de atacantes \u2192 y esas credenciales conducen al siguiente compromiso. Estamos atrapados en un bucle\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>TeamPCP, el actor de amenazas detr\u00e1s de los recientes compromisos de Trivy y KICS, ahora ha comprometido un popular paquete de Python llamado litelmoimpulsando dos versiones maliciosas que contienen un recolector de credenciales, un conjunto de herramientas de movimiento lateral de Kubernetes y una puerta trasera persistente. M\u00faltiples proveedores de seguridad, incluidos Laboratorios Endor y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1255,1252,731,1257,24,70,1253,1256,1224,76,1130,1254],"class_list":["post-358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-1-82-71-82-8","tag-backdoors","tag-cicd","tag-compromiso","tag-cyberdefensa-mx","tag-del","tag-litellm","tag-probablemente","tag-teampcp","tag-traves","tag-trivy","tag-versiones"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=358"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/358\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}