SchwachstellenHackerangriffeDatenschutz

LiteLLM-Anschlag: Wie Entwickler-Laptops zur Angriffsfläche für Credential-Diebstahl werden

LiteLLM-Anschlag: Wie Entwickler-Laptops zur Angriffsfläche für Credential-Diebstahl werden
Zusammenfassung

Im März 2026 offenbarte ein Angriff der Bedrohungsgruppe TeamPCP auf die beliebte KI-Entwicklungsbibliothek LiteLLM eine kritische Sicherheitslücke in der modernen Softwareentwicklung: Entwickler-Workstations sind zu Schatzkammern für sensible Zugangsdaten geworden. Die Angreifer infiltrierten die PyPI-Pakete LiteLLM in den Versionen 1.82.7 und 1.82.8 mit Malware zur Anmeldeinformationsdiebstahl und ernteten systematisch SSH-Schlüssel, Cloud-Credentials für AWS, Azure und GCP sowie Docker-Konfigurationen ein. Besonders bemerkenswert: 1.705 weitere PyPI-Pakete waren so konfiguriert, dass sie die kompromittierten LiteLLM-Versionen als Abhängigkeiten bezogen – populäre Tools wie dspy mit fünf Millionen monatlichen Downloads würden die Malware ausgelöst haben. Dieser Angriffsvektor bedroht deutsche Entwickler, IT-Abteilungen und Behörden massiv, da viele Organisationen Open-Source-Abhängigkeiten ohne vollständige Kontrolle über ihre Supply Chain nutzen. Das Kernproblem liegt darin, dass Entwickler-Maschinen systematisch Zugangsdaten im Klartext speichern – in .env-Dateien, Shell-Profilen, IDE-Einstellungen und KI-Agent-Speichern. Diese dezentrale Verteilung von Credentials macht gezielte Angreifer zu effizienten Datensammlern, sobald sie Zugriff auf ein Entwickler-Endgerät erlangen. Die Incidents zeigen: Entwickler-Endpoints sind kein Randthema, sondern kritische Infrastruktur, die dieselbe Sicherheitsgovernance verdient wie Produktionssysteme.

Die Attacke auf LiteLLM war in ihrer Ausführung simpel, in ihrer Auswirkung verheerend. TeamPCP manipulierte die Paketversionen 1.82.7 und 1.82.8 auf PyPI, dem zentralen Repository für Python-Pakete. Als Entwickler diese aktualisierten, lud sich die Infostealer-Malware automatisch auf ihre Maschinen. Das Schadprogramm wusste genau, wo es suchen musste: in .aws/credentials-Dateien, GitHub-Konfigurationen, Docker-Setups und Shell-Historien.

Die Reichweite war beeindruckend. GitGuardian identifizierte 1.705 Pakete, die LiteLLM als Abhängigkeit automatisch zogen. Beliebte Libraries wie dspy (5 Millionen monatliche Downloads), opik (3 Millionen) und crawl4ai (1,4 Millionen) hätten die Malware bei der Installation ausgelöst – ein Kaskadeneffekt, der weit über die direkte LiteLLM-Nutzung hinausging.

Dies ist kein isoliertes Phänomen. Frühere Kampagnen wie Shai-Hulud zeigten ähnliche Muster im großen Maßstab. Als GitGuardian 6.943 kompromittierte Developer-Maschinen analysierte, fanden sie 33.185 eindeutige Secrets – davon mindestens 3.760 noch gültig. Besonders alarmierend: Jedes aktive Secret lag durchschnittlich achtmal auf derselben Maschine vor, und 59 Prozent der Systeme waren CI/CD-Runner statt privater Laptops.

Das Kernproblem: Credential-Akkumulation

Why funktioniert das? Developer-Maschinen sind Drehscheiben für Geheimnisse. SSH-Schlüssel, API-Token, Cloud-Credentials landen in .env-Dateien, die als “lokal” gedacht waren, aber später ins Repository kommen. Sie verstecken sich in Shell-Profilen, IDE-Einstellungen, Build-Artefakten und inzwischen auch in KI-Agent-Speichern. Jedes dieser Tools benötigt Zugang – und jeder Zugang hinterlässt Spuren.

Attackers wissen das längst. Sie schleusen sich via kompromittierte Dependencies, böswillige Plugins oder vergiftete Updates in die Toolchain ein. Einmal dort, scannen sie systematisch nach Credentials – genauso wie Security-Teams nach Vulnerabilities scannen, nur eben böswillig.

Was Unternehmen tun können

Der erste Schritt ist Sichtbarkeit. Developer-Maschinen sollten nicht als Sicherheits-Afterthought behandelt werden, sondern als kritische Infrastruktur. Tools wie ggshield müssen lokale Repositories nach durchgesickerten Credentials scannen und auch Dateisysteme abdecken – dort, wo Geheimnisse außerhalb von Git akkumulieren.

Zweiter Schritt: Remediation automatisieren. Ein durchgesickertes Credential zu finden ist nutzlos, wenn die Behebung Wochen dauert und multiple Teams koordinieren muss. Centralized Vault-Infrastrukturen mit automatischen Rotation-Policies sind essentiell.

Dritter Schritt: Secrets eliminieren. Passkeys ersetzen Passwörter auf der Human-Seite, OIDC-Federation ersetzt statische Cloud-Keys in CI/CD-Pipelines. SPIFFE-basierte Cryptographic Identity Documents rotieren automatisch.

Interim-Schutz bieten Honeytokens – Köder-Credentials an Orten, die Attacker systematisch durchsuchen. Werden sie gestohlen, triggern sie sofort Alerts statt dass Organisationen Wochen später Schaden feststellen.

Die Lektion ist klar: Developer-Maschinen sind jetzt Teil der kritischen Infrastruktur. Organisationen, die sie mit derselben Governance-Disziplin behandeln wie Produktionssysteme, werden die nächste Supply-Chain-Kompromittierung überstehen.