Согласно мониторингу 1M AI News, AI-платформа для найма Mercor подтвердила, что подверглась кибератаке, причиной которой стало то, что цепочка поставок открытой Python-библиотеки LiteLLM была взломана. Mercor заявляет, что она является «одной из тысяч затронутых компаний», и уже наняла специалистов по судебной экспертизе из сторонней организации для расследования.
LiteLLM — это Python-библиотека с месячным числом загрузок 97 миллионов раз. Разработчики используют её как единый интерфейс для подключения к более чем 100 AI-сервисам, включая OpenAI, Anthropic и др. Группировка хакеров под названием TeamPCP загрузила на PyPI версии 1.82.7 и 1.82.8, в которые был внедрён вредоносный код. Код будет похищать SSH-ключи, API token, файлы .env и учётные данные поставщиков облачных услуг, а также создаст постоянный бэкдор. Компания по кибербезопасности Snyk обнаружила, что вредоносные версии были сняты с публикации в течение нескольких часов, но окно экспозиции оказалось достаточным, чтобы злоумышленники проникли в системы downstream.
Впоследствии вымогательская группировка Lapsus$ заявила на своём утечечном сайте, что именно она ответственна за атаку на Mercor, утверждая, что всего похищено около 4TB данных, включая:
В сообщении Lapsus$ также опубликовала выборки части данных, включая записи переписки в Slack, информацию из системы тикетов, а также видео о взаимодействии системы Mercor AI с подрядчиками платформы. После анализа образцов утечки на социальных сетях безопасностные исследователи указали, что в данных присутствует структура файлов, предположительно связанная с внутренними проектами, относящимися к Amazon, Apple и Meta, однако Mercor пока не подтвердила, какие именно данные клиентов могли быть затронуты.
Mercor была основана в 2023 году, её оценка составляет 10 миллиардов долларов (в октябре 2025 года раунд C). Компания управляет более чем 30 000 экспертов-подрядчиков и ежедневно выплачивает подрядчикам более 2 миллионов долларов, предоставляя экспертные услуги обратной связи, необходимые для обучения и оценки моделей, для AI-лабораторий, включая OpenAI, Anthropic, Google DeepMind и др. Представитель Mercor подтвердил, что расследование уже запущено, но отказался отвечать, связано ли происшествие с заявлением Lapsus$, и также не сообщил, были ли получены, утекли или злоупотреблялись данными клиентов или подрядчиков. Если утверждения Lapsus$ верны, это станет крупным инцидентом безопасности, напрямую затрагивающим ключевые данные в процессе обучения сразу для нескольких ведущих AI-лабораторий. В настоящее время связь между TeamPCP и Lapsus$ ещё неясна. Анализ Cybernews считает, что атака Lapsus$ на Mercor может означать, что TeamPCP и вымогательские группировки начали реальное сотрудничество — по типу цепного эффекта, который ранее наблюдался, когда ShinyHunters использовали уязвимость Salesforce, а Cl0p — уязвимость MOVEit.