# TeamPCP

热门Python库LiteLLM遭供应链攻击 疑被植入后门窃取凭证

开源Python库LiteLLM被黑客组织TeamPCP篡改,恶意版本1.82.7和1.82.8在PyPI平台发布,用于窃取用户敏感数据。该库日下载量超340万次,本月累计下载量达9500万次,广泛用于连接多个大语言模型服务。安全机构Endor Labs发现,恶意版本部署了信息窃取程序,可收集凭证、授权令牌等。目前恶意版本已被移除,官方推荐1.82.6为安全版本。受影响用户被建议立即轮换所有密钥和凭证,并检查系统中的持久化文件及网络流量。

2026-03-28 03:04

新型自传播恶意软件感染开源软件 并针对伊朗系统实施擦除攻击

一个名为TeamPCP的黑客组织近期发起大规模网络攻击,利用自传播恶意软件感染开源工具,包括广泛使用的漏洞扫描器Trivy。攻击者通过入侵Aqua Security的GitHub账户,在Trivy多个版本中植入后门,实施供应链攻击。该恶意软件名为CanisterWorm,具备蠕虫功能,可自动传播。最新版本新增针对伊朗系统的擦除程序Kamikaze,感染时检测目标是否位于伊朗时区或配置为伊朗使用,一旦确认即触发数据擦除。目前暂无证据显示已造成实际破坏,但存在大规模影响风险。该组织此前以经济动机为主,现或转向提升知名度。

2026-03-25 03:04

自传播恶意软件污染开源软件 并清除伊朗境内设备

美国网络安全公司Aikido研究人员查理·埃里克森(Charlie Eriksen)披露,一种名为CanisterWorm的自传播恶意软件已从网络下架,该软件曾可感染开发者的CI/CD管道,通过npm包传播。恶意软件更新后新增了针对伊朗的擦除功能,名为Kamikaze,若设备位于伊朗时区或配置为伊朗使用,则触发系统擦除指令。该行为与TeamPCP此前以经济利益为目的的攻击模式不符,或意在提升组织曝光度。此次攻击源于2月底对Aqua Security的供应链入侵,导致Trivy漏洞扫描工具被篡改。目前尚未有证据显示实际造成伊朗系统损坏,但潜在影响巨大。

2026-03-24 21:03

新型网络攻击“CanisterWorm”针对伊朗发动数据擦除行动

一个名为TeamPCP的网络犯罪团伙于2026年3月19日发动针对伊朗的定向数据擦除攻击,利用其开发的“CanisterWorm”蠕虫程序,通过暴露的云服务接口传播,对位于伊朗时区或系统语言设置为波斯语的设备执行数据清除。该团伙此前已通过供应链攻击侵入安全工具Trivy,窃取用户凭证。攻击利用互联网计算机协议(ICP)的去中心化容器部署恶意载荷,具有抗封锁特性。安全专家指出,此次攻击或为吸引关注的挑衅行为,目前尚无确凿证据证明已造成大规模数据破坏。

2026-03-24 00:06