LiteLLM piratée : des millions de développeurs IA exposés

Stéphane Larue
Publié par
Stéphane Larue
Publié parStéphane Larue
Stéphane Larue est journaliste et éditeur indépendant spécialisé dans l actualité des médias, du divertissement et de la culture numérique. Fondateur du site stephanelarue.com, il assure...
3 Min de lecture
3 Min de lecture
© Pexels

Une bibliothèque Python utilisée par des millions de développeurs IA a été compromise fin mars 2026. LiteLLM, qui sert d’interface entre les applications et les grands modèles de langage, a servi de vecteur d’attaque pour voler des données chez des clients d’Anthropic, OpenAI et Meta, selon TechCrunch.

Le 27 mars 2026, le groupe de hackers TeamPCP a réussi à compromettre le pipeline CI/CD de LiteLLM, une librairie open source téléchargée 97 millions de fois par mois et présente dans environ 36 % des environnements cloud. Deux versions malveillantes du package — les versions 1.82.7 et 1.82.8 — ont été publiées directement sur PyPI, le dépôt officiel Python, selon les analyses de plusieurs firmes de cybersécurité.

Ces versions corrompues sont restées disponibles pendant environ 40 minutes avant d’être identifiées et retirées.

Mercor au cœur de la tempête

Parmi les entreprises touchées, la startup Mercor a confirmé avoir été victime de l’attaque. Valorisée à 10 milliards de dollars, Mercor recrute des experts en médecine, droit et littérature pour générer des données d’entraînement pour les grands modèles IA. Ses clients incluent Anthropic, OpenAI et Meta, rapporte Fortune.

Le groupe Lapsus$, un gang d’extorsion cybercriminelle notoire, a ensuite revendiqué l’attaque en affirmant avoir mis la main sur 4 téraoctets de données, dont des codes sources et des enregistrements de bases de données. La startup a indiqué avoir « réagi promptement » et avoir lancé une enquête forensique indépendante.

TeamPCP avait annoncé publiquement son intention de s’associer à des groupes de ransomware pour cibler les entreprises affectées à grande échelle, selon Cybernews.

Ce que doivent faire les développeurs

Si vous utilisez LiteLLM dans vos projets, plusieurs actions s’imposent immédiatement. Vérifiez la version installée dans vos environnements et revenez à une version antérieure à 1.82.7 si vous avez été mis à jour pendant la fenêtre d’exposition. Faites une rotation de toutes les clés API et credentials potentiellement accessibles depuis votre environnement.

L’incident illustre le danger croissant des attaques par chaîne d’approvisionnement logicielle — supply chain attacks — qui ciblent les outils open source populaires pour toucher des milliers d’organisations en un seul coup. C’est particulièrement critique dans l’écosystème IA, où les librairies d’intégration comme LiteLLM sont au cœur de nombreux projets professionnels.

Partagez cet article
Publié parStéphane Larue
Follow:
Stéphane Larue est journaliste et éditeur indépendant spécialisé dans l actualité des médias, du divertissement et de la culture numérique. Fondateur du site stephanelarue.com, il assure une veille quotidienne sur les sujets d information générale, en s appuyant sur les sources officielles et les communiqués de presse. Il publie également des analyses, des interviews et des sélections éditoriales à destination d un large public.