Компании, обучающие модели для OpenAI и Anthropic, были взломаны: Mercor подтвердил атаку, Lapsus$ заявил о краже 4 ТБ данных

robot
Генерация тезисов в процессе

Согласно мониторингу 1M AI News, AI-платформа для найма Mercor подтвердила, что подверглась кибератаке, причиной которой стало то, что цепочка поставок открытой Python-библиотеки LiteLLM была взломана. Mercor заявляет, что она является «одной из тысяч затронутых компаний», и уже наняла специалистов по судебной экспертизе из сторонней организации для расследования.

LiteLLM — это Python-библиотека с месячным числом загрузок 97 миллионов раз. Разработчики используют её как единый интерфейс для подключения к более чем 100 AI-сервисам, включая OpenAI, Anthropic и др. Группировка хакеров под названием TeamPCP загрузила на PyPI версии 1.82.7 и 1.82.8, в которые был внедрён вредоносный код. Код будет похищать SSH-ключи, API token, файлы .env и учётные данные поставщиков облачных услуг, а также создаст постоянный бэкдор. Компания по кибербезопасности Snyk обнаружила, что вредоносные версии были сняты с публикации в течение нескольких часов, но окно экспозиции оказалось достаточным, чтобы злоумышленники проникли в системы downstream.

Впоследствии вымогательская группировка Lapsus$ заявила на своём утечечном сайте, что именно она ответственна за атаку на Mercor, утверждая, что всего похищено около 4TB данных, включая:

  1. 939GB исходного кода
  2. 211GB базы данных
  3. 3TB S3-объектов (как утверждается, включают записи видеособеседований, файлы аутентификации и т.п.)
  4. все данные TailScale VPN

В сообщении Lapsus$ также опубликовала выборки части данных, включая записи переписки в Slack, информацию из системы тикетов, а также видео о взаимодействии системы Mercor AI с подрядчиками платформы. После анализа образцов утечки на социальных сетях безопасностные исследователи указали, что в данных присутствует структура файлов, предположительно связанная с внутренними проектами, относящимися к Amazon, Apple и Meta, однако Mercor пока не подтвердила, какие именно данные клиентов могли быть затронуты.

Mercor была основана в 2023 году, её оценка составляет 10 миллиардов долларов (в октябре 2025 года раунд C). Компания управляет более чем 30 000 экспертов-подрядчиков и ежедневно выплачивает подрядчикам более 2 миллионов долларов, предоставляя экспертные услуги обратной связи, необходимые для обучения и оценки моделей, для AI-лабораторий, включая OpenAI, Anthropic, Google DeepMind и др. Представитель Mercor подтвердил, что расследование уже запущено, но отказался отвечать, связано ли происшествие с заявлением Lapsus$, и также не сообщил, были ли получены, утекли или злоупотреблялись данными клиентов или подрядчиков. Если утверждения Lapsus$ верны, это станет крупным инцидентом безопасности, напрямую затрагивающим ключевые данные в процессе обучения сразу для нескольких ведущих AI-лабораторий. В настоящее время связь между TeamPCP и Lapsus$ ещё неясна. Анализ Cybernews считает, что атака Lapsus$ на Mercor может означать, что TeamPCP и вымогательские группировки начали реальное сотрудничество — по типу цепного эффекта, который ранее наблюдался, когда ShinyHunters использовали уязвимость Salesforce, а Cl0p — уязвимость MOVEit.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить