Mercor заявила о кибератаке после взлома проекта с открытым исходным кодом LiteLLM. LiteLLM.. LiteLLM. litellm атака pypi.. LiteLLM. litellm атака pypi. mercor.. LiteLLM. litellm атака pypi. mercor. Open source.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект. обучение ии.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект. обучение ии. подбор персонала.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект. обучение ии. подбор персонала. стартапы.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект. обучение ии. подбор персонала. стартапы. Управление персоналом.. LiteLLM. litellm атака pypi. mercor. Open source. атаки на цепочку поставок. вредоносы. Информационная безопасность. искусственный интеллект. обучение ии. подбор персонала. стартапы. Управление персоналом. утечка данных.

Стартап в сфере подбора персонала с использованием ИИ Mercor подтвердил инцидент безопасности, связанный с атакой на цепочку поставок, в которой участвовал проект с открытым исходным кодом LiteLLM.

Mercor заявила о кибератаке после взлома проекта с открытым исходным кодом LiteLLM - 1

Mercor стал «одной из тысяч компаний», пострадавших от недавнего взлома проекта LiteLLM, связанного с хакерской группой TeamPCP. Подтверждение инцидента появилось после того, как хакерская группа Lapsus$ заявила, что она атаковала Mercor и получила доступ к данным. Пока неясно, как в Lapsus$ получили украденные данные.

Mercor основана в 2023 году. Она сотрудничает с такими компаниями, как OpenAI и Anthropic, для обучения моделей ИИ, привлекая к работе специализированных экспертов в таких областях, как медицина, юриспруденция и другие. Стартап утверждает, что ежедневно осуществляет выплаты на сумму более $2 млн, а сам он оценивается в $10 млрд после раунда финансирования серии C на сумму $350 млн в октябре 2025 года.

Представитель Mercor Хайди Хагберг подтвердила TechCrunch, что компания «оперативно приняла меры» для локализации и устранения инцидента с безопасностью.

«Мы проводим тщательное расследование при поддержке ведущих сторонних экспертов по киберкриминалистике. Мы продолжим напрямую общаться с нашими клиентами и подрядчиками по мере необходимости и выделим необходимые ресурсы для скорейшего решения проблемы», — сказала Хагберг. 

Ранее в Lapsus$ взяли на себя ответственность за предполагаемую утечку данных и поделились их образцом, предположительно, от Mercor. В выборку вошли материалы, содержащие ссылки на данные Slack и, по-видимому, данные системы обработки заявок, а также два видео, демонстрирующие разговоры между системами искусственного интеллекта Mercor и подрядчиками на их платформе. 

Хагберг отказалась отвечать на вопросы о том, связан ли инцидент с заявлениями Lapsus$, а также — были ли получены, похищены или неправомерно использованы какие-либо данные клиентов или подрядчиков.

Взлом LiteLLM выявили на прошлой неделе после обнаружения вредоносного кода в пакете, связанном с проектом с открытым исходным кодом стартапа. В Python-пакете LiteLLM версий 1.82.7 и 1.82.8, который загружают с PyPI около 97 млн раз в месяц, обнаружили встроенный стилер учетных данных. Он крал SSH-ключи, токены AWS, GCP и Azure, конфигурации Kubernetes, криптокошельки и все переменные окружения.

Помимо этой функциональности, вредоносный код периодически обращался к командному серверу и мог получить оттуда дополнительный исполняемый файл для запуска в системе. При анализе вредоносной программы исследователи обнаружили вредоносные версии двух популярных расширений ПО Checkmarx, которое используется для оценки безопасности приложений. В этих расширениях содержался аналогичный вредоносный код в версии для NodeJS.

Хотя этот код был обнаружен и удалён в течение нескольких часов, инцидент привлёк внимание из-за широкого распространения LiteLLM в интернете: по данным компании Snyk, библиотека загружается миллионы раз в день. Инцидент также побудил LiteLLM внести изменения в свои процессы соответствия требованиям, включая переход от скандально известного стартапа Delve к Vanta для сертификации соответствия.

Пока неясно, сколько компаний пострадало от инцидента.

Автор: maybe_elf

Источник