Mercor подтверждает кибератаку: Lapsus$ заявляет о краже 4 ТБ данных

robot
Генерация тезисов в процессе

Согласно мониторингу 1M AI News, платформа для подбора персонала на основе ИИ Mercor подтвердила, что подверглась кибератаке из-за компрометации в цепочке поставок открытой библиотеки Python LiteLLM. Mercor заявила, что это «одна из тысяч затронутых компаний», и наняла сторонних специалистов по цифровой криминалистике для расследования. LiteLLM — это библиотека Python, которую за месяц скачали 97 миллионов раз; ее используют разработчики как единый интерфейс для подключения более чем к 100 сервисам ИИ, включая OpenAI и Anthropic. Хакерская группа с названием TeamPCP загрузила вредоносно измененные версии 1.82.7 и 1.82.8 в PyPI, содержащие код, который должен был похищать SSH-ключи, API-токены, файлы .env и учетные данные облачных сервисов, одновременно устанавливая постоянный бэкдор. Вредоносные версии были удалены в течение нескольких часов после того, как их обнаружила компания по безопасности Snyk, но временного окна было достаточно, чтобы злоумышленники проникли в последующие системы. Затем группа вымогателей Lapsus$ взяла на себя ответственность за атаку на своем сайте с утечками, заявив, что они украли примерно 4 ТБ данных, включая: 1. 939 ГБ исходного кода 2. 211 ГБ баз данных 3. 3 ТБ корзин хранилищ (якобы содержащих записи видеоинтервью, документы аутентификации и т.д.) 4. Все данные из TailScale VPN. Также Lapsus$ опубликовала в своем посте некоторые образцы данных, включая записи Slack-коммуникаций, информацию из системы тикетинга и видео взаимодействий между ИИ-системой Mercor и подрядчиками платформы. Исследователи в сфере безопасности в соцсетях проанализировали утекшие образцы и отметили наличие внутренних структур файлов проектов, которые, как предполагается, связаны с Amazon, Apple и Meta, но Mercor не подтвердила, какие именно данные клиентов были затронуты. Основанная в 2023 году при оценке $10 миллиардов (Серия C в октябре 2025), Mercor управляет более чем 30 000 экспертами-подрядчиками и выплачивает более $2 миллионов ежедневно подрядчикам, предоставляя услуги обратной связи экспертного уровня, необходимые для обучения и оценки для AI-лабораторий вроде OpenAI, Anthropic и Google DeepMind. Представитель Mercor подтвердил, что расследование начато, но отказался комментировать, связано ли это происшествие с заявлениями Lapsus$, а также не уточнил, был ли получен доступ к данным клиентов или подрядчиков, утекли ли они или были ими злоупотреблены. Если заявления Lapsus$ верны, это будет представлять собой значимый инцидент безопасности, напрямую затрагивающий ключевые данные процессов обучения нескольких ведущих AI-лабораторий. Текущая связь между TeamPCP и Lapsus$ остается неясной. Аналитики Cybernews предполагают, что атака Lapsus$ на Mercor может указывать на существенное сотрудничество между TeamPCP и организацией вымогателей, аналогичное предыдущим цепным реакциям после уязвимостей, которые были использованы ShinyHunters в Salesforce и Cl0p в MOVEit.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить