Le groupe de pirates TeamPCP continue de faire parler de lui, et cette fois-ci, c’est le paquet Python LiteLLM qui a été compromis ! Les pirates affirment avoir volé des données sur des milliers de machines suite à la diffusion d’une version malveillante. Voici ce que l’on sait.

TeamPCP, c’est le groupe de cybercriminels qui fait énormément parler de lui ces dernières semaines. Pourquoi ? Tout simplement parce qu’ils sont à l’origine de la compromission de Trivy, le scanner de vulnérabilités open source. Une attaque de grande ampleur sur la chaine d’approvisionnement logicielle, avec à la clé un impact fort : un infostealer injecté dans le code, des versions malveillantes publiées sur Docker Hub, etc…

02/03/2026 - HackerBot Claw : le bot IA autonome qui a fait disparaître Trivy de GitHub

20/03/2026 - Le scanner Trivy piraté une seconde fois : attention au vol de secrets

24/03/2026 - L’attaque contre Trivy s’étend jusqu’au Docker Hub : attention aux malwares

Concernant LiteLLM, il s’agit d’une bibliothèque Python open source qui permet de jouer le rôle de passerelle/proxy entre un utilisateur et plusieurs LLM, grâce à son API (probablement le même principe qu’avec OpenRouter, mais en local). Ce paquet est très populaire : il est téléchargé plus de 3 millions de fois par jour, soit un total de 95 millions de téléchargements sur les 30 derniers jours.