Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
Всем привет! Это Сергей Зюкин, разработчик экспертизы runtime-radar — опенсорсного продукта, обеспечивающего безопасность контейнерной среды выполнения. Я подготовил для вас статью, в которой расскажу, как можно обнаружить инфостилер, встроенный в библиотеку LiteLLM в результате ее недавней компрометации. Помимо этого, мы, конечно же, рассмотрим и боковое перемещение внутри Kubernetes-инфрастуктуры, которое происходит, если скрипт инфостилера запускается в поде с достаточными привилегиями.
Мы не смогли удержаться и проверили, что Runtime Radar может обнаружить при реализации подобной атаки.
Но обо всем по порядку.
Читать далееИсточник: Хабрахабр
Похожие новости
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
- «Алгоритмы на языке Go». Книга, которую ждали
- Топ новостей инфобеза за апрель 2026 года
- Гонка ИИ-вооружений — как LLM вносят уязвимости в код и как другие LLM их находят
- GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости
- Identity-First Security: почему периметр умер окончательно и что приходит ему на смену
- Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ
- Как бизнес реагирует на рост цен на SMS и блокировки мессенджеров
- Анализируем heap‑дампы с прода, не привлекая внимания безопасников