Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Mercor Xác nhận Tấn công mạng: Lapsus$ Tuyên bố đánh cắp 4TB dữ liệu
Theo báo cáo giám sát của 1M AI News, nền tảng tuyển dụng AI Mercor đã xác nhận rằng mình đã trở thành nạn nhân của một cuộc tấn công mạng do sự cố xâm nhập chuỗi cung ứng trong thư viện Python mã nguồn mở LiteLLM. Mercor cho biết đây là “một trong hàng nghìn công ty bị ảnh hưởng” và đã thuê các chuyên gia pháp y bên thứ ba để điều tra.
LiteLLM là một thư viện Python đã được tải xuống 97 triệu lần trong một tháng, được các nhà phát triển sử dụng như một giao diện thống nhất để kết nối với hơn 100 dịch vụ AI, bao gồm OpenAI và Anthropic. Một nhóm hacker có tên TeamPCP đã tải lên các phiên bản bị tiêm nhiễm độc hại 1.82.7 và 1.82.8 lên PyPI, trong đó có mã sẽ đánh cắp khóa SSH, token API, các tệp .env và thông tin xác thực dịch vụ đám mây, đồng thời thiết lập một backdoor tồn tại dai dẳng.
Các phiên bản độc hại đã bị gỡ bỏ trong vòng vài giờ sau khi được công ty bảo mật Snyk phát hiện, nhưng khung thời gian phơi nhiễm là đủ để kẻ tấn công xâm nhập vào các hệ thống ở hạ nguồn. Nhóm hacker ransomware Lapsus$ sau đó đã nhận trách nhiệm cho cuộc tấn công trên trang rò rỉ của họ, tuyên bố rằng họ đã đánh cắp xấp xỉ 4TB dữ liệu, bao gồm: 1. 939GB mã nguồn 2. 211GB cơ sở dữ liệu 3. 3TB các bucket lưu trữ (được cho là chứa bản ghi video phỏng vấn, tài liệu xác thực, v.v.) 4. Toàn bộ dữ liệu từ TailScale VPN.
Lapsus$ cũng đăng một số mẫu dữ liệu trong bài viết của mình, bao gồm các bản ghi liên lạc Slack, thông tin từ hệ thống quản lý ticket và các video về các tương tác giữa hệ thống AI của Mercor và các nhà thầu nền tảng. Các nhà nghiên cứu bảo mật trên mạng xã hội đã phân tích các mẫu bị rò rỉ và ghi nhận sự hiện diện của cấu trúc tệp dự án nội bộ được cho là liên quan đến Amazon, Apple và Meta, nhưng Mercor vẫn chưa xác nhận dữ liệu khách hàng cụ thể nào đã bị ảnh hưởng.
Được thành lập vào năm 2023 với mức định giá 10 tỷ USD (Vòng C vào tháng 10 năm 2025), Mercor quản lý hơn 30.000 nhà thầu chuyên gia và trả hơn 2 triệu USD mỗi ngày cho các nhà thầu, cung cấp các dịch vụ phản hồi của con người ở cấp độ chuyên gia cần thiết cho việc huấn luyện và đánh giá mô hình cho các phòng thí nghiệm AI như OpenAI, Anthropic và Google DeepMind.
Một phát ngôn viên của Mercor xác nhận rằng một cuộc điều tra đã được khởi động, nhưng từ chối bình luận về việc liệu sự cố này có liên quan đến các tuyên bố của Lapsus$ hay không; đồng thời họ cũng không nêu rõ liệu dữ liệu của bất kỳ khách hàng hay nhà thầu nào có bị truy cập, rò rỉ hoặc bị sử dụng sai mục đích hay không.
Nếu các tuyên bố của Lapsus$ là đúng, điều này sẽ là một sự cố an ninh nghiêm trọng, tác động trực tiếp đến dữ liệu cốt lõi trong quy trình huấn luyện của nhiều phòng thí nghiệm AI hàng đầu. Mối quan hệ hiện tại giữa TeamPCP và Lapsus$ vẫn chưa rõ ràng. Các nhà phân tích của Cybernews cho rằng cuộc tấn công của Lapsus$ vào Mercor có thể báo hiệu một sự hợp tác đáng kể giữa TeamPCP và tổ chức ransomware, tương tự như các phản ứng dây chuyền trước đó sau các lỗ hổng được khai thác bởi ShinyHunters trong Salesforce và Cl0p trong MOVEit.