Mercor підтверджує кібератаку: Lapsus$ заявляє про крадіжку 4ТБ даних

robot
Генерація анотацій у процесі

За моніторингом 1M AI News, платформа для найму AI Mercor підтвердила, що зазнала кібератаки через порушення в ланцюжку постачання відкритої бібліотеки Python LiteLLM. Mercor заявила, що це «одна з тисячі постраждалих компаній», і найняла сторонніх експертів з цифрової криміналістики для розслідування. LiteLLM — це бібліотека Python, яку за місяць завантажили 97 мільйонів разів; її використовують розробники як уніфікований інтерфейс для підключення більш ніж до 100 сервісів ШІ, зокрема OpenAI та Anthropic. Хакерська група з назвою TeamPCP завантажила шкідливо змінені версії 1.82.7 і 1.82.8 на PyPI, які містили код, що викрадав SSH-ключі, токени API, файли .env та облікові дані для хмарних сервісів, одночасно встановлюючи стійкий бекдор. Шкідливі версії було вилучено протягом кількох годин після того, як їх виявила компанія з безпеки Snyk, але вікно експозиції було достатнім, щоб зловмисники проникли в системи нижчого рівня. Згодом група викрадачів викупу Lapsus$ заявила про відповідальність за атаку на своєму сайті витоків, стверджуючи, що вони викрали приблизно 4 ТБ даних, зокрема: 1. 939 ГБ вихідного коду 2. 211 ГБ баз даних 3. 3 ТБ сховищ у сегментах (начебто таких, що містили записи відеоінтерв’ю, автентифікаційні документи тощо) 4. Усі дані з TailScale VPN. Також Lapsus$ опублікувала деякі зразки даних у своєму дописі, зокрема записи Slack-комунікацій, інформацію з системи квитків, а також відео взаємодій між AI-системою Mercor і підрядниками платформи. Дослідники безпеки в соцмережах проаналізували оприлюднені зразки та відзначили наявність структур внутрішніх проєктних файлів, які, як підозрюють, пов’язані з Amazon, Apple та Meta, але Mercor не підтвердила, які саме дані клієнтів були піддані ризику. Заснована у 2023 році з оцінкою $10 мільярдів (Серія C у жовтні 2025), Mercor керує понад 30 000 експертних підрядників і платить понад $2 мільйони щодня підрядникам, надаючи послуги зворотного зв’язку від людей на рівні експертів, необхідні для навчання та оцінювання моделей для AI-лабораторій на кшталт OpenAI, Anthropic і Google DeepMind. Представник Mercor підтвердив, що розслідування розпочато, але відмовився коментувати, чи пов’язаний інцидент із твердженнями Lapsus$; також вони не уточнили, чи отримували доступ, витікали або зловживали будь-якими даними клієнтів чи підрядників. Якщо твердження Lapsus$ є правдивими, це означатиме суттєвий інцидент із безпекою, який безпосередньо впливає на базові дані процесів навчання кількох провідних AI-лабораторій. Поточні відносини між TeamPCP і Lapsus$ залишаються незрозумілими. Аналітики Cybernews припускають, що атака Lapsus$ на Mercor може сигналізувати про значну співпрацю між TeamPCP і організацією з програм-вимагателів, подібну до попередніх ланцюжкових реакцій після вразливостей, які використовували ShinyHunters у Salesforce та Cl0p у MOVEit.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити