SentinelOne® (NYSE:S), leader de la sécurité basée sur l’IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supply chain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composant largement utilisé dans les environnements d’IA, notamment avec Claude d’Anthropic.
Le 24 mars dernier, la plateforme Singularity de SentinelOne a détecté une version infectée par un cheval de Troie LiteLLM, exécutant du code Python obfusqué dans plusieurs environnements clients. Déclenchée par un agent IA disposant de permissions étendues, l’activité a été immédiatement considérée comme malveillante et neutralisée avant toute propagation. Au total, 424 événements ont été traités en moins de 44 secondes, sans intervention humaine.
Cet incident illustre l’évolution des attaques supply chain, désormais plus complexes, avec plusieurs étapes, multi-surfaces et conçues pour contourner les processus de sécurité traditionnels. L’attaque s’appuyait sur une version compromise de LiteLLM, introduite via la compromission d’outils open source, puis diffusée automatiquement dans différents environnements.
Une fois déployée, elle visait à collecter des données sensibles (identifiants cloud, secrets applicatifs, portefeuilles), à établir une persistance sur les systèmes, puis à se propager dans des environnements Kubernetes avant d’exfiltrer les données de manière chiffrée, en se fondant dans le trafic légitime.
Sa singularité tient aussi à son mode de déclenchement : dans l’un des cas observés, l’infection a été initiée par un assistant de code IA autonome, doté de permissions illimitées. Celui-ci a mis à jour LiteLLM tout seul vers une version compromise, sans intervention humaine. Cette situation révèle une nouvelle surface d’attaque : des agents autonomes capables d’introduire et d’exécuter du code à grande vitesse, sans supervision directe.
Cet incident marque un tournant : les agents IA ne sont plus seulement des outils, mais deviennent eux-mêmes des vecteurs potentiels de compromission, capables d’opérer à une vitesse inédite. Dans ce contexte, SentinelOne souligne l’efficacité d’une cybersécurité autonome, capable d’identifier des comportements inconnus et de neutraliser les attaques en temps réel.
Fondée sur une analyse comportementale au niveau du système, indépendamment du point d’entrée (humain, automatisé ou piloté par un agent IA), cette approche illustre un profond basculement du secteur. À l’ère des menaces à vitesse machine, les modèles traditionnels, basés sur les signatures ou le tri humain, montrent leurs limites : la cybersécurité ne peut plus être uniquement réactive, elle doit désormais opérer au même rythme que les attaquants.