ChickenLeg

151 posts

ChickenLeg banner
ChickenLeg

ChickenLeg

@0x_ChickenLeg

Web3,AI,Medicine,Animation.Shiraishi Asahi

Katılım Ağustos 2024
129 Takip Edilen13 Takipçiler
Sabitlenmiş Tweet
ChickenLeg
ChickenLeg@0x_ChickenLeg·
不看美女了,我要赚大钱
中文
1
0
0
220
新川空 Sora Arakawa
新川空 Sora Arakawa@nami_sora_star·
夏は家で服を着れない私のリアルっぽくてドキドキするドラマ新作🤍 もう見てくれたかな? サイトにレビュー残してくれると励みになります🙌🏻✨
新川空 Sora Arakawa tweet media
日本語
28
73
2.4K
122.7K
ChickenLeg retweetledi
小饱littleky
小饱littleky@littlekycap·
为了满足你的救世主情节我几乎是在很用心的堕落
小饱littleky tweet media
中文
121
331
8K
109.3K
ChickenLeg retweetledi
しろさき
しろさき@saki_castle·
その先を想像させるのが 私の役目 でもまあ、指1本 触れさせないけど
しろさき tweet media
日本語
9
40
841
9.8K
ChickenLeg retweetledi
しろさき
しろさき@saki_castle·
しろさき tweet media
ZXX
6
38
725
5.9K
新川空 Sora Arakawa
新川空 Sora Arakawa@nami_sora_star·
今回も無事に記憶喪失ッ🌟 みんな待望のあのシリーズ頑張ってきたよ お楽しみに~♨️
新川空 Sora Arakawa tweet media
日本語
72
79
2.1K
73K
繁花
繁花@fanhua3600·
💜💜💜
繁花 tweet media
QME
9
161
5.6K
67.6K
繁花
繁花@fanhua3600·
🖤🖤🖤
繁花 tweet media
QME
8
18
492
7.6K
ChickenLeg retweetledi
陈成
陈成@chenchengpro·
今天发生了一件让所有 AI 开发者后背发凉的事。 litellm,那个统一调用各家大模型 API 的 Python 库,GitHub 4 万星,月下载 9500 万次——被投毒了。 一行 pip install,你的 SSH 密钥、AWS/GCP/Azure 凭证、K8s Secrets、数据库密码、加密货币钱包、所有 .env 里的 API Key,全部被 AES-256 加密打包,POST 到攻击者的仿冒域名 models.litellm.cloud。如果检测到 K8s 环境,还会在每个节点部署特权 Pod 横向扩散。 最恐怖的是触发方式。攻击者在包里塞了一个 34KB 的 litellm_init.pth 文件。Python 的 .pth 是路径配置文件,由 site 模块在解释器启动时自动处理——如果某行以 import 开头,直接执行。攻击者利用这个机制写了一行: import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('...'))"], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL) 不需要你 import litellm,不需要你调用任何函数。你跑 pip、跑 python -c、IDE 启动语言服务器,甚至 pytest 跑测试——只要 Python 解释器启动,恶意代码就执行。装上就中招,完全静默。 载荷是三层 base64 嵌套:第一层 .pth 启动子进程;第二层是编排器,内嵌攻击者的 4096 位 RSA 公钥;第三层是凭证收割器,系统性搜刮 /home、/opt、/srv、/var/www、/app、/data、/tmp 下所有敏感文件。收集完毕后用 openssl 生成随机 32 字节 AES 会话密钥加密数据,再用 RSA-OAEP 加密会话密钥,打包为 tpcp.tar.gz 外传。 收割器之外还有持久化后门:在 ~/.config/sysmon/sysmon.py 注册为 systemd 用户服务,每 50 分钟轮询 checkmarx.zone 获取新指令,下载到 /tmp/pglog 执行。启动有 5 分钟延迟来躲避沙箱分析。即使你卸载了 litellm,后门仍然存活。 而且 pip install --require-hashes 也拦不住——恶意文件正常列入 wheel 的 RECORD,哈希完全匹配,因为包本身就是用被盗的合法 PyPI 令牌发布的。 你可能从没手动装过 litellm,但 DSPy、MLflow、Open Interpreter 等 2000 多个包都把它当依赖。Mandiant 确认已有 1000+ SaaS 环境感染,预计扩展到 10,000。 而这次攻击差点完美得逞——唯一的破绽是攻击者自己代码有 bug。.pth 通过 subprocess.Popen 启动子进程,子进程初始化时 site 模块又扫描到同一个 .pth,再次触发,指数级递归形成 fork bomb,撑爆了一个 Cursor 用户的内存才被发现。Karpathy 说:如果攻击者代码写得再好一点,这件事可能几周都不会被发现。 更荒诞的是攻击链的起点:安全扫描工具 Trivy 在 3/19 先被攻陷,攻击组织 TeamPCP 用它窃取了 litellm 的 PyPI 发布令牌,3/24 直接往 PyPI 推送带毒版本。用来保护你的工具,变成了攻击你的入口。社区在 GitHub 提 issue 报告后,攻击者 102 秒内用 73 个被盗账号发了 88 条垃圾评论淹没讨论,然后用被盗的维护者账号关闭了 issue。 自查脚本(覆盖版本检查、.pth 搜索、后门检测、可疑连接、K8s 扫描): gist.github.com/sorrycc/30a765… 安全版本:litellm==1.82.6。装了 1.82.7 或 1.82.8 的,假设所有凭证已泄露,立即轮换。
陈成 tweet media
中文
42
178
882
171.6K
新川空 Sora Arakawa
新川空 Sora Arakawa@nami_sora_star·
君と会える場所だから好きだった
新川空 Sora Arakawa tweet media
日本語
49
75
1.8K
22.9K
新川空 Sora Arakawa
新川空 Sora Arakawa@nami_sora_star·
🆕作品配信されたよ💖 リアル裸族の空ちゃんにもしセフレがいたら...? そんな妄想が掻き立てられる作品になってます🤤🌼 3/27 10:00までお得にゲットできるみたいなので!!!チェックしてね🥹🩵 お気に入り登録&予約もよろちく🫶🏻
新川空 Sora Arakawa@nami_sora_star

おはよー! えち撮頑張ってるよ😚❤️‍🔥 みんなも程よく一緒に頑張ろうね✨

日本語
40
47
1.4K
72.5K
ChickenLeg retweetledi
Ten
Ten@TenAigen·
GN✨
Ten tweet media
9
103
4.4K
44.9K
ChickenLeg retweetledi
新川空 Sora Arakawa
新川空 Sora Arakawa@nami_sora_star·
8作目リリイベありがとう! 春満開の空ちゃんでお迎えしました💐 自分でカチューシャ持参して、みんなに誕生日おめでとう言わせまくりました🤣 時間作って会いにきてくれて、お祝いの言葉もプレゼントもありがとう🥹💝 次回は4/30 大宮です! その前の4/4 イメビイベントもよろしくお願いします🙋‍♀️🩵💙
新川空 Sora Arakawa tweet media
日本語
40
93
2.2K
34.6K