Стартап в сфере подбора персонала с использованием ИИ Mercor подтвердил инцидент безопасности, связанный с атакой на цепочку поставок, в которой участвовал проект с открытым исходным кодом LiteLLM.

Mercor стал «одной из тысяч компаний», пострадавших от недавнего взлома проекта LiteLLM, связанного с хакерской группой TeamPCP. Подтверждение инцидента появилось после того, как хакерская группа Lapsus$ заявила, что она атаковала Mercor и получила доступ к данным. Пока неясно, как в Lapsus$ получили украденные данные.

Mercor основана в 2023 году. Она сотрудничает с такими компаниями, как OpenAI и Anthropic, для обучения моделей ИИ, привлекая к работе специализированных экспертов в таких областях, как медицина, юриспруденция и другие. Стартап утверждает, что ежедневно осуществляет выплаты на сумму более $2 млн, а сам он оценивается в $10 млрд после раунда финансирования серии C на сумму $350 млн в октябре 2025 года.

Представитель Mercor Хайди Хагберг подтвердила TechCrunch, что компания «оперативно приняла меры» для локализации и устранения инцидента с безопасностью.

«Мы проводим тщательное расследование при поддержке ведущих сторонних экспертов по киберкриминалистике. Мы продолжим напрямую общаться с нашими клиентами и подрядчиками по мере необходимости и выделим необходимые ресурсы для скорейшего решения проблемы», — сказала Хагберг. 

Ранее в Lapsus$ взяли на себя ответственность за предполагаемую утечку данных и поделились их образцом, предположительно, от Mercor. В выборку вошли материалы, содержащие ссылки на данные Slack и, по-видимому, данные системы обработки заявок, а также два видео, демонстрирующие разговоры между системами искусственного интеллекта Mercor и подрядчиками на их платформе. 

Хагберг отказалась отвечать на вопросы о том, связан ли инцидент с заявлениями Lapsus$, а также были ли получены, похищены или неправомерно использованы какие-либо данные клиентов или подрядчиков.

Взлом LiteLLM выявили на прошлой неделе после обнаружения вредоносного кода в пакете, связанном с проектом с открытым исходным кодом стартапа. В Python-пакете LiteLLM версий 1.82.7 и 1.82.8, который загружают с PyPI около 97 млн раз в месяц, обнаружили встроенный стилер учетных данных. Он крал SSH-ключи, токены AWS, GCP и Azure, конфигурации Kubernetes, криптокошельки и все переменные окружения.

Помимо этой функциональности, вредоносный код периодически обращался к командному серверу и мог получить оттуда дополнительный исполняемый файл для запуска в системе. При анализе вредоносной программы исследователи обнаружили вредоносные версии двух популярных расширений ПО Checkmarx, которое используется для оценки безопасности приложений. В этих расширениях содержался аналогичный вредоносный код в версии для NodeJS.

Хотя этот код был обнаружен и удалён в течение нескольких часов, инцидент привлёк внимание из-за широкого распространения LiteLLM в интернете: по данным компании Snyk, библиотека загружается миллионы раз в день. Инцидент также побудил LiteLLM внести изменения в свои процессы соответствия требованиям, включая переход от скандально известного стартапа Delve к Vanta для сертификации соответствия.

Пока неясно, сколько компаний пострадало от инцидента.