Mercor confirma ataque cibernético: Lapsus$ afirma haber robado 4TB de datos

robot
Generación de resúmenes en curso

Según el monitoreo de 1M AI News, la plataforma de reclutamiento de IA Mercor ha confirmado que sufrió un ciberataque debido a una brecha en la cadena de suministro de la biblioteca Python de código abierto LiteLLM. Mercor afirmó que es «una de las miles de empresas afectadas» y ha contratado a expertos forenses de terceros para investigar. LiteLLM es una biblioteca de Python que se ha descargado 97 millones de veces en un mes, utilizada por los desarrolladores como una interfaz unificada para conectarse con más de 100 servicios de IA, incluidos OpenAI y Anthropic.

Un grupo de hackers llamado TeamPCP subió de forma maliciosa versiones inyectadas 1.82.7 y 1.82.8 a PyPI, que contenían código que robaría claves SSH, tokens de API, archivos .env y credenciales de servicios en la nube, mientras establecía una puerta trasera persistente. Las versiones maliciosas se eliminaron dentro de las horas posteriores a que la compañía de seguridad Snyk las descubriera, pero la ventana de exposición fue suficiente para que los atacantes se infiltraran en sistemas posteriores. El grupo de ransomware Lapsus$ afirmó posteriormente la responsabilidad del ataque en su sitio de filtraciones, sosteniendo que sustrajeron aproximadamente 4TB de datos, incluidos:

  1. 939GB de código fuente
  2. 211GB de bases de datos
  3. 3TB de buckets de almacenamiento (presuntamente con grabaciones de entrevistas de video, documentos de autenticación, etc.)
  4. Todos los datos de la VPN de TailScale.

Lapsus$ también publicó algunas muestras de datos en su publicación, incluidas registros de comunicación de Slack, información del sistema de tickets, y videos de interacciones entre el sistema de IA de Mercor y contratistas de la plataforma. Los investigadores de seguridad en redes sociales analizaron las muestras filtradas y señalaron la presencia de estructuras internas de archivos del proyecto que se sospecha están relacionadas con Amazon, Apple y Meta, pero Mercor no ha confirmado qué datos específicos de clientes se vieron afectados.

Fundada en 2023 con una valoración de $10 mil millones (Serie C en octubre de 2025), Mercor gestiona más de 30,000 contratistas expertos y paga más de $2 millones diarios a los contratistas, proporcionando servicios de retroalimentación humana de nivel experto necesarios para el entrenamiento y la evaluación de modelos para laboratorios de IA como OpenAI, Anthropic y Google DeepMind.

Un portavoz de Mercor confirmó que se ha iniciado una investigación, pero se negó a comentar si el incidente está relacionado con las afirmaciones de Lapsus$, ni especificaron si se accedió, filtró o hizo mal uso de datos de algún cliente o contratista. Si las afirmaciones de Lapsus$ son verdaderas, esto representaría un incidente de seguridad significativo que impacta directamente el núcleo de los procesos de entrenamiento de múltiples laboratorios líderes de IA.

La relación actual entre TeamPCP y Lapsus$ sigue sin estar clara. Los analistas de Cybernews sugieren que el ataque de Lapsus$ contra Mercor podría señalar una colaboración sustancial entre TeamPCP y la organización de ransomware, similar a reacciones en cadena previas tras vulnerabilidades explotadas por ShinyHunters en Salesforce y Cl0p en MOVEit.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado