Le 24 mars 2026, l'entreprise de cybersécurité Snyk a révélé une attaque contre LiteLLM, une bibliothèque Python centrale utilisée par des millions de développeurs, orchestrée par le groupe TeamPCP. L'intrusion, préparée méthodiquement cinq jours à l'avance, a exploité des outils de sécurité compromis comme Trivy et Checkmarx KICS pour intégrer du code malveillant dans LiteLLM, exfiltrant des données sensibles des développeurs. En réponse, PyPI a rapidement mis en quarantaine les versions piégées, tandis que des recommandations strictes ont été émises pour les utilisateurs affectés, nécessitant une réinitialisation complète des systèmes compromis.

Ce qu'il faut retenir

  • Attaque contre LiteLLM par le groupe TeamPCP révélée par Snyk le 24 mars 2026
  • Utilisation d'outils de sécurité compromis pour infiltrer LiteLLM et exfiltrer des données sensibles
  • Mise en quarantaine des versions piégées par PyPI avec recommandations de réinitialisation pour les utilisateurs touchés

Contexte et historique

LiteLLM, bibliothèque Python téléchargée 3,4 millions de fois par jour, est un outil essentiel dans l'écosystème de l'intelligence artificielle. Utilisé par des millions de développeurs, il facilite la transition entre différents grands modèles de langage. L'attaque orchestrée par TeamPCP, préparée cinq jours à l'avance, a visé la neuvième phase d'une campagne méthodique.

Chronologie de l'attaque

L'attaque a débuté le 19 mars en ciblant Trivy, puis le 23 mars avec Checkmarx KICS. TeamPCP a réussi à intégrer du code malveillant dans LiteLLM, exfiltrant des données sensibles des développeurs. Les versions piégées ont été rapidement mises en quarantaine par PyPI, mais des recommandations strictes ont été émises pour révoquer et remplacer les clés d'accès affectées.

Réactions et conséquences

La communauté LiteLLM a réagi en alertant sur GitHub, tandis que PyPI a pris des mesures pour contenir l'attaque. Plusieurs projets majeurs ont dû publier des mises à jour d'urgence pour se protéger des versions compromises. Les utilisateurs touchés sont invités à considérer leurs machines comme compromises et à effectuer une révocation totale des clés et mots de passe.

Et maintenant ?

Les développeurs et entreprises doivent rester vigilants face aux attaques de la chaîne d'approvisionnement et renforcer leurs mesures de sécurité pour éviter de telles infiltrations à l'avenir.