Компании, обучающие модели для OpenAI и Anthropic, были взломаны: Mercor подтвердил атаку, Lapsus$ заявил о краже 4 ТБ данных

BlockBeatNews

Согласно мониторингу 1M AI News, AI-платформа для найма Mercor подтвердила, что подверглась кибератаке, причиной которой стало то, что цепочка поставок открытой Python-библиотеки LiteLLM была взломана. Mercor заявляет, что она является «одной из тысяч затронутых компаний», и уже наняла специалистов по судебной экспертизе из сторонней организации для расследования.

LiteLLM — это Python-библиотека с месячным числом загрузок 97 миллионов раз. Разработчики используют её как единый интерфейс для подключения к более чем 100 AI-сервисам, включая OpenAI, Anthropic и др. Группировка хакеров под названием TeamPCP загрузила на PyPI версии 1.82.7 и 1.82.8, в которые был внедрён вредоносный код. Код будет похищать SSH-ключи, API token, файлы .env и учётные данные поставщиков облачных услуг, а также создаст постоянный бэкдор. Компания по кибербезопасности Snyk обнаружила, что вредоносные версии были сняты с публикации в течение нескольких часов, но окно экспозиции оказалось достаточным, чтобы злоумышленники проникли в системы downstream.

Впоследствии вымогательская группировка Lapsus$ заявила на своём утечечном сайте, что именно она ответственна за атаку на Mercor, утверждая, что всего похищено около 4TB данных, включая:

  1. 939GB исходного кода
  2. 211GB базы данных
  3. 3TB S3-объектов (как утверждается, включают записи видеособеседований, файлы аутентификации и т.п.)
  4. все данные TailScale VPN

В сообщении Lapsus$ также опубликовала выборки части данных, включая записи переписки в Slack, информацию из системы тикетов, а также видео о взаимодействии системы Mercor AI с подрядчиками платформы. После анализа образцов утечки на социальных сетях безопасностные исследователи указали, что в данных присутствует структура файлов, предположительно связанная с внутренними проектами, относящимися к Amazon, Apple и Meta, однако Mercor пока не подтвердила, какие именно данные клиентов могли быть затронуты.

Mercor была основана в 2023 году, её оценка составляет 10 миллиардов долларов (в октябре 2025 года раунд C). Компания управляет более чем 30 000 экспертов-подрядчиков и ежедневно выплачивает подрядчикам более 2 миллионов долларов, предоставляя экспертные услуги обратной связи, необходимые для обучения и оценки моделей, для AI-лабораторий, включая OpenAI, Anthropic, Google DeepMind и др. Представитель Mercor подтвердил, что расследование уже запущено, но отказался отвечать, связано ли происшествие с заявлением Lapsus$, и также не сообщил, были ли получены, утекли или злоупотреблялись данными клиентов или подрядчиков. Если утверждения Lapsus$ верны, это станет крупным инцидентом безопасности, напрямую затрагивающим ключевые данные в процессе обучения сразу для нескольких ведущих AI-лабораторий. В настоящее время связь между TeamPCP и Lapsus$ ещё неясна. Анализ Cybernews считает, что атака Lapsus$ на Mercor может означать, что TeamPCP и вымогательские группировки начали реальное сотрудничество — по типу цепного эффекта, который ранее наблюдался, когда ShinyHunters использовали уязвимость Salesforce, а Cl0p — уязвимость MOVEit.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев