, ,

Mercor заявляє, що зазнала кібератаки, пов’язаної з компрометацією відкритого проєкту LiteLLM

Image

Mercor, популярний стартап у сфері рекрутингу з використанням ШІ, підтвердив інцидент з безпекою, пов’язаний з атакою на ланцюг постачання із залученням відкритого проєкту LiteLLM.

У вівторок ШІ-стартап повідомив TechCrunch, що він є «однією з тисяч компаній», які постраждали від нещодавньої компрометації проєкту LiteLLM, пов’язаної з хакерським угрупованням TeamPCP. Підтвердження інциденту відбулося після того, як хакерське угруповання, що займається вимаганням, Lapsus$ заявило, що атакувало Mercor та отримало доступ до її даних.

Наразі не зрозуміло, як саме угруповання Lapsus$ отримало викрадені дані з Mercor у рамках кібератаки TeamPCP.

Заснований у 2023 році, Mercor співпрацює з такими компаніями, як OpenAI та Anthropic, для навчання моделей ШІ, залучаючи спеціалізованих експертів, таких як науковці, лікарі та юристи, з ринків, включаючи Індію. Стартап стверджує, що забезпечує щоденні виплати на суму понад 2 мільйони доларів, а його оцінка досягла 10 мільярдів доларів після раунду серії C на 350 мільйонів доларів під керівництвом Felicis Ventures у жовтні 2025 року.

Речниця Mercor Хайді Хагберг підтвердила TechCrunch, що компанія «оперативно вжила заходів» для локалізації та усунення наслідків інциденту з безпекою.

«Ми проводимо ретельне розслідування за підтримки провідних сторонніх експертів з криміналістики», — зазначила Хагберг. «Ми продовжимо безпосередньо інформувати наших клієнтів та підрядників у відповідних випадках і спрямуємо необхідні ресурси на вирішення цього питання якомога швидше».

Раніше Lapsus$ взяло на себе відповідальність за очевидний витік даних на своєму сайті витоку та опублікувало зразок даних, нібито вилучених з Mercor, який переглянув TechCrunch. Зразок включав матеріали, що стосуються даних Slack, те, що виглядало як дані з системи тикетів, а також два відео, які нібито показують розмови між ШІ-системами Mercor та підрядниками на її платформі.

Хагберг відмовилася відповідати на додаткові запитання щодо того, чи пов’язаний інцидент із заявами Lapsus$, або чи було отримано доступ до даних клієнтів чи підрядників, вилучено їх чи використано не за призначенням.

Компрометація LiteLLM спочатку спливла минулого тижня після того, як у пакеті, пов’язаному з відкритим проєктом цього стартапу з підтримкою Y Combinator, було виявлено шкідливий код. Хоча шкідливий код було виявлено та видалено протягом кількох годин, інцидент привернув увагу через широке використання LiteLLM в інтернеті: за даними компанії з безпеки Snyk, бібліотека завантажується мільйони разів на день. Інцидент також спонукав LiteLLM внести зміни до своїх комплаєнс-процесів, зокрема перейти від суперечливого стартапу Delve до Vanta для отримання сертифікацій відповідності.

Досі залишається незрозумілим, скільки компаній постраждали від інциденту, пов’язаного з LiteLLM, і чи відбулося розкриття даних, оскільки розслідування тривають.

Comments

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *