Default
Door Remote - 26 Mar 2026
Dit is een van die echte afleveringen uit Silicon Valley die uit de HBO-satireshow lijken te komen. Deze week werd er zeer afschuwelijke malware ontdekt in een open source-project ontwikkeld door LiteLLM, afgestudeerd aan Y Combinator.
LiteLLM geeft ontwikkelaars eenvoudig toegang tot honderden AI-modellen en biedt functies zoals uitgavenbeheer. Het is een doorbraak die wel 3,4 miljoen keer per dag wordt gedownload, aldus Snyk, een van de vele beveiligingsonderzoekers die het incident in de gaten houden. Het project had 40.000 sterren op GitHub en duizenden forks (degenen die het als basis gebruikten om het te veranderen en zich eigen te maken).
De malware werd ontdekt, gedocumenteerd en onthuld door onderzoekswetenschapper Callum McMahon van FutureSearch, een bedrijf dat AI-agents voor webonderzoek aanbiedt. De malware kwam binnen via een ‘afhankelijkheid’, dat wil zeggen andere open source-software waarop LiteLLM vertrouwde. Vervolgens stal het de inloggegevens van alles wat het aanraakte. Met die inloggegevens kreeg de malware toegang tot meer open source-pakketten en accounts om meer inloggegevens te verzamelen, enzovoort.
De malware zorgde ervoor dat de machine van McMahon werd afgesloten nadat hij LiteLLM had gedownload. Die gebeurtenis bracht hem ertoe het te onderzoeken en te ontdekken. Ironisch genoeg zorgde een bug in de malware ervoor dat zijn machine ontplofte. Omdat dat stukje vervelende code zo slordig was ontworpen, concludeerde hij (evenals de beroemde AI-onderzoeker Andrej Karpathy) dat het door een vibratie moest zijn gecodeerd.
De LiteLLM-ontwikkelaars hebben deze week non-stop gewerkt om de situatie recht te zetten, en het goede nieuws is dat de situatie relatief snel werd ontdekt, waarschijnlijk binnen enkele uren.
Er is nog een ander deel in deze saga waar mensen op X niet over kunnen praten. LiteLLM laat, op 25 maart toen we keken, nog steeds trots op zijn website zien dat het twee belangrijke certificeringen op het gebied van beveiligingsnaleving heeft behaald, SOC2 en ISO 27001.
Maar het gebruikte een startup genaamd Delve voor die certificeringen.
Techcrunch-evenement
Disrupt 2026: het tech-ecosysteem, alles in één kamer
Je volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 400.
Bespaar tot $ 300 of 30% op de TechCrunch Founder Summit
Meer dan 1.000 oprichters en investeerders komen samen op de TechCrunch Founder Summit 2026 voor een volledige dag gericht op groei, uitvoering en schaalvergroting in de echte wereld. Leer van oprichters en investeerders die de sector hebben gevormd. Maak contact met collega's die in vergelijkbare groeifasen navigeren. Ga aan de slag met tactieken die je direct kunt toepassen
Aanbieding eindigt op 13 maart.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Delve is de Y Combinator AI-aangedreven compliance-startup die ervan wordt beschuldigd zijn klanten te misleiden over hun werkelijke compliance-conformiteit door naar verluidt valse gegevens te genereren en auditors te gebruiken die rapporten met rubberstempels afstempelen. Delve heeft deze beschuldigingen ontkend.
De LiteLLM-website beschikt over een beveiligingscertificaat van Delve. Image Credits: LiteLLM
Er is hier één nuancepunt dat het begrijpen waard is. Dergelijke certificeringen zijn bedoeld om aan te tonen dat een bedrijf een krachtig beveiligingsbeleid heeft ingevoerd om de mogelijkheid van incidenten als deze te beperken. Certificeringen voorkomen niet automatisch dat een bedrijf, zoals LiteLLM, wordt getroffen door malware. Hoewel SOC 2 bedoeld is om het beleid rondom softwareafhankelijkheden te dekken, kan er nog steeds malware binnenglippen.
Toch, zoals ingenieur Gergely Orosz op X opmerkte toen hij mensen er online over zag grinniken: "Oh verdomd, ik dacht dat dit een grap was. ... maar nee, LiteLLM was *echt* 'Beveiligd door Delve.'"
Wat LiteLLM betreft, had CEO Krrish Dholakia geen commentaar op het gebruik van Delve. Hij is nog steeds bezig met het opruimen van de ongelukkige puinhoop nadat hij het slachtoffer is geworden van een aanval.
"Onze huidige prioriteit is het actieve onderzoek samen met Mandiant. We zijn vastbesloten om de technische lessen die we hebben geleerd te delen met de ontwikkelaarsgemeenschap zodra onze forensische beoordeling is voltooid", vertelde hij aan TechCrunch.
LiteLLM geeft ontwikkelaars eenvoudig toegang tot honderden AI-modellen en biedt functies zoals uitgavenbeheer. Het is een doorbraak die wel 3,4 miljoen keer per dag wordt gedownload, aldus Snyk, een van de vele beveiligingsonderzoekers die het incident in de gaten houden. Het project had 40.000 sterren op GitHub en duizenden forks (degenen die het als basis gebruikten om het te veranderen en zich eigen te maken).
De malware werd ontdekt, gedocumenteerd en onthuld door onderzoekswetenschapper Callum McMahon van FutureSearch, een bedrijf dat AI-agents voor webonderzoek aanbiedt. De malware kwam binnen via een ‘afhankelijkheid’, dat wil zeggen andere open source-software waarop LiteLLM vertrouwde. Vervolgens stal het de inloggegevens van alles wat het aanraakte. Met die inloggegevens kreeg de malware toegang tot meer open source-pakketten en accounts om meer inloggegevens te verzamelen, enzovoort.
De malware zorgde ervoor dat de machine van McMahon werd afgesloten nadat hij LiteLLM had gedownload. Die gebeurtenis bracht hem ertoe het te onderzoeken en te ontdekken. Ironisch genoeg zorgde een bug in de malware ervoor dat zijn machine ontplofte. Omdat dat stukje vervelende code zo slordig was ontworpen, concludeerde hij (evenals de beroemde AI-onderzoeker Andrej Karpathy) dat het door een vibratie moest zijn gecodeerd.
De LiteLLM-ontwikkelaars hebben deze week non-stop gewerkt om de situatie recht te zetten, en het goede nieuws is dat de situatie relatief snel werd ontdekt, waarschijnlijk binnen enkele uren.
Er is nog een ander deel in deze saga waar mensen op X niet over kunnen praten. LiteLLM laat, op 25 maart toen we keken, nog steeds trots op zijn website zien dat het twee belangrijke certificeringen op het gebied van beveiligingsnaleving heeft behaald, SOC2 en ISO 27001.
Maar het gebruikte een startup genaamd Delve voor die certificeringen.
Techcrunch-evenement
Disrupt 2026: het tech-ecosysteem, alles in één kamer
Je volgende ronde. Uw volgende aanwerving. Uw volgende uitbraakmogelijkheid. Je vindt het op TechCrunch Disrupt 2026, waar meer dan 10.000 oprichters, investeerders en technologieleiders samenkomen voor drie dagen vol 250+ tactische sessies, krachtige introducties en marktbepalende innovatie. Registreer nu en bespaar tot $ 400.
Bespaar tot $ 300 of 30% op de TechCrunch Founder Summit
Meer dan 1.000 oprichters en investeerders komen samen op de TechCrunch Founder Summit 2026 voor een volledige dag gericht op groei, uitvoering en schaalvergroting in de echte wereld. Leer van oprichters en investeerders die de sector hebben gevormd. Maak contact met collega's die in vergelijkbare groeifasen navigeren. Ga aan de slag met tactieken die je direct kunt toepassen
Aanbieding eindigt op 13 maart.
San Francisco, CA
|
13-15 oktober 2026
REGISTREER NU
Delve is de Y Combinator AI-aangedreven compliance-startup die ervan wordt beschuldigd zijn klanten te misleiden over hun werkelijke compliance-conformiteit door naar verluidt valse gegevens te genereren en auditors te gebruiken die rapporten met rubberstempels afstempelen. Delve heeft deze beschuldigingen ontkend.
De LiteLLM-website beschikt over een beveiligingscertificaat van Delve. Image Credits: LiteLLM
Er is hier één nuancepunt dat het begrijpen waard is. Dergelijke certificeringen zijn bedoeld om aan te tonen dat een bedrijf een krachtig beveiligingsbeleid heeft ingevoerd om de mogelijkheid van incidenten als deze te beperken. Certificeringen voorkomen niet automatisch dat een bedrijf, zoals LiteLLM, wordt getroffen door malware. Hoewel SOC 2 bedoeld is om het beleid rondom softwareafhankelijkheden te dekken, kan er nog steeds malware binnenglippen.
Toch, zoals ingenieur Gergely Orosz op X opmerkte toen hij mensen er online over zag grinniken: "Oh verdomd, ik dacht dat dit een grap was. ... maar nee, LiteLLM was *echt* 'Beveiligd door Delve.'"
Wat LiteLLM betreft, had CEO Krrish Dholakia geen commentaar op het gebruik van Delve. Hij is nog steeds bezig met het opruimen van de ongelukkige puinhoop nadat hij het slachtoffer is geworden van een aanval.
"Onze huidige prioriteit is het actieve onderzoek samen met Mandiant. We zijn vastbesloten om de technische lessen die we hebben geleerd te delen met de ontwikkelaarsgemeenschap zodra onze forensische beoordeling is voltooid", vertelde hij aan TechCrunch.

