← 返回

开源AI项目LiteLLM遭恶意软件攻击 安全认证机构Delve成焦点

开源AI项目LiteLLM近日被发现遭恶意软件入侵,该软件通过依赖项传播,窃取登录凭证并横向扩散。事件由FutureSearch研究人员Callum McMahon发现,其设备在下载后因恶意代码崩溃。LiteLLM日下载量高达340万次,GitHub获4万星。尽管项目官网标称已通过SOC2和ISO 27001安全认证,但认证由初创公司Delve提供,后者被指存在伪造数据、使用“橡皮图章”审计等问题。LiteLLM CEO Krrish Dholakia表示正与Mandiant合作调查,暂无评论Delve认证事宜。事件引发对开源安全及第三方认证可信度的广泛讨论。

开源AI项目LiteLLM遭恶意软件攻击 安全认证机构Delve成焦点

开源AI项目LiteLLM近日被发现遭恶意软件入侵,该软件通过依赖项传播,窃取登录凭证并横向扩散。事件由FutureSearch研究人员Callum McMahon发现,其设备在下载后因恶意代码崩溃。

LiteLLM日下载量高达340万次,GitHub获4万星。恶意软件通过其依赖的开源组件潜入,窃取系统凭据后进一步渗透至其他开源包和账户。研究人员指出,恶意代码设计粗糙,存在明显漏洞,或为“vibe coding”(凭感觉写代码)产物。

尽管LiteLLM官网宣称已通过SOC2ISO 27001安全认证,但认证由初创公司Delve提供。Delve是Y Combinator孵化的AI驱动合规平台,但此前被指控伪造数据、使用“橡皮图章”审计机构,其认证可靠性受到质疑。LiteLLM CEO Krrish Dholakia未就Delve认证发表评论,称当前重点是与Mandiant合作开展调查。

"我们的当前优先事项是与Mandiant一起进行主动调查,一旦完成取证审查,将向开发者社区分享技术经验教训," Dholakia对TechCrunch表示。

安全专家指出,此类认证旨在体现公司安全政策完备性,但无法完全防止恶意软件入侵。事件凸显开源生态链安全风险及第三方认证机构责任边界问题,引发技术社区对合规流程透明度的广泛讨论。

编辑点评

此次LiteLLM事件凸显了开源生态中安全治理的深层矛盾。一方面,开源项目因广泛采用和高度依赖成为攻击目标;另一方面,第三方安全认证机构如Delve若缺乏严格审核流程,可能形成‘合规幻觉’,导致企业误判自身安全水平。本事件中,恶意软件通过依赖项渗透,暴露出开源软件供应链管理的脆弱性,而认证体系的可信度危机进一步放大了风险。从国际视角看,此类事件可能影响全球开发者对开源工具的信任,推动更严格的开源治理标准制定,如强制审计、动态依赖监控等。同时,它也反映出AI驱动的合规服务在快速发展中监管滞后的问题,未来或催生更透明的认证机制。长远看,若不解决认证体系的可信度问题,类似事件可能在技术供应链中持续发生,影响全球软件安全生态。

相关消息:https://techcrunch.com/2026/03/25/delve-did-the-security-compliance-on-litellm-an-ai-project-hit-by-malware/
当日日报:查看 2026年03月26日 当日日报