PyPI를 통해 배포된 LiteLLM 1.82.8 악성 패키지 감염을 실시간으로 탐지하고 분석한 분 단위 대응 일지다. 감염은 Cursor IDE 자동 업데이트 중 발생했으며, litellm_init.pth 파일이 실행되어 자격 증명 탈취와 시스템 감염을 시도했다. Claude가 보안 비전문가에게 보고 절차를 단계별로 안내해준 사례로도 주목받았다.

커뮤니티 의견

  • @GN⁺: “의심이 생긴 즉시 기기 격리와 보안팀 연락이 먼저였어야 함. .pth 파일이 포크 폭탄처럼 작동하지 않았다면 훨씬 늦게 발견됐을 수도 있음”

💡 실무 포인트: AI 관련 Python 패키지의 자동 업데이트를 비활성화하고, pip install 전 패키지 해시 검증 또는 lockfile 기반 의존성 관리를 적용하라. IDE의 자동 패키지 업데이트 설정도 점검 필요.