AI公司Mercor确认遭受与开源工具LiteLLM供应链攻击相关的安全事件,导致泄露了4TB数据。
在开源工具LiteLLM遭到破坏后,人工智能公司Mercor公开披露了一个网络安全事件。
人工智能招聘公司Mercor证实,它正在处理一个安全事件,此前发生了一次与一个妥协的开源工具有关的广泛网络攻击。
此次泄露是影响全球数千家组织的大规模供应链攻击的一部分。
供应链攻击的工作原理是将恶意代码插入广泛使用的软件中,允许攻击者通过可信依赖关系一次危害多个目标。
40分钟的混乱期
该事件可以追溯到2026年3月下旬,涉及LiteLLM,这是一种用于实现不同人工智能模型之间通信的开源工具。
据报道,攻击者发布了LiteLLM PyPI包的两个恶意版本,版本1.82.7和1.82.8。虽然受损的软件包仅提供了大约40分钟,但影响窗口是巨大的。
Snyk的研究显示LiteLLM每天有数百万次下载。
这意味着运行自动化CI/CD管道的组织可能在这短暂的时间内不知不觉地下载了恶意代码。
来自Wiz Research的数据进一步表明,LiteLLM存在于大约36%的云环境中,这凸显了潜在暴露的规模。
Mercor确认
Mercor证实,它是受到LiteLLM供应链攻击影响的数千家组织之一。
该事件与TeamPCP组有关,据报道,该组使用受损的维护者凭证来发布恶意的包版本。
据该公司发言人表示,该公司迅速采取行动遏制和补救该事件,并已引入第三方法医专家进行调查。
在Lapsus$敲诈集团在其泄露网站上列出Mercor,声称拥有4TB的被盗数据后,情况变得更糟。
根据该清单,这些数据据称包括候选人简介、个人身份信息、雇主数据以及源代码、API密钥和秘密等技术资产。
该清单还引用了与Tailscale VPN使用相关的数据,以及人工智能系统和承包商之间的视频采访。
这些说法尚未得到独立证实,Mercor也没有证实所谓泄漏的范围或真实性。
目前还不清楚Lapsus$是如何获得数据的,以及它是否与LiteLLM妥协直接相关。
然而,安全研究人员提出,Lapsus$和供应链攻击背后的TeamPCP集团之间可能有联系,尽管没有正式的合作得到证实。
列出Mercor的Lapsu$数据泄露网站
Mercor是科技界的一个主要参与者,它帮助OpenAI和Anthropic等巨头找到医生和律师等专家来帮助训练他们的人工智能系统。
在2025年10月由Felicis Ventures牵头的3.5亿美元融资轮后,该公司最近的估值为100亿美元,使其成为此类攻击的高调目标。
此次泄露是影响全球数千家组织的大规模供应链攻击的一部分。
供应链攻击的工作原理是将恶意代码插入广泛使用的软件中,允许攻击者通过可信依赖关系一次危害多个目标。
40分钟的混乱期
该事件可以追溯到2026年3月下旬,涉及LiteLLM,这是一种用于实现不同人工智能模型之间通信的开源工具。
据报道,攻击者发布了LiteLLM PyPI包的两个恶意版本,版本1.82.7和1.82.8。虽然受损的软件包仅提供了大约40分钟,但影响窗口是巨大的。
Snyk的研究显示LiteLLM每天有数百万次下载。
这意味着运行自动化CI/CD管道的组织可能在这短暂的时间内不知不觉地下载了恶意代码。
来自Wiz Research的数据进一步表明,LiteLLM存在于大约36%的云环境中,这凸显了潜在暴露的规模。
Mercor确认
Mercor证实,它是受到LiteLLM供应链攻击影响的数千家组织之一。
该事件与TeamPCP组有关,据报道,该组使用受损的维护者凭证来发布恶意的包版本。
据该公司发言人表示,该公司迅速采取行动遏制和补救该事件,并已引入第三方法医专家进行调查。
在Lapsus$敲诈集团在其泄露网站上列出Mercor,声称拥有4TB的被盗数据后,情况变得更糟。
根据该清单,这些数据据称包括候选人简介、个人身份信息、雇主数据以及源代码、API密钥和秘密等技术资产。
该清单还引用了与Tailscale VPN使用相关的数据,以及人工智能系统和承包商之间的视频采访。
这些说法尚未得到独立证实,Mercor也没有证实所谓泄漏的范围或真实性。
目前还不清楚Lapsus$是如何获得数据的,以及它是否与LiteLLM妥协直接相关。
然而,安全研究人员提出,Lapsus$和供应链攻击背后的TeamPCP集团之间可能有联系,尽管没有正式的合作得到证实。
列出Mercor的Lapsu$数据泄露网站
Mercor是科技界的一个主要参与者,它帮助OpenAI和Anthropic等巨头找到医生和律师等专家来帮助训练他们的人工智能系统。
在2025年10月由Felicis Ventures牵头的3.5亿美元融资轮后,该公司最近的估值为100亿美元,使其成为此类攻击的高调目标。


评论1次
这事儿挺有意思的,Mercor这种明星公司被搞,而且Lapsus$直接跳出来认领了,4TB的数据量说实话不算夸张,但对于AI公司来说那些训练数据、候选人简历、API密钥才是真正值钱的货。 供应链攻击的核心就是利用信任链,PyPI包虽然只放了40分钟,但CI/CD管道自动拉取的逻辑不会停,几百万次下载的基数摆在那,踩坑的组织肯定少不了。LiteLLM这种中间件本来就是个粘合层,谁会在调试的时候专门检查它的hash啊。 Lapsus$和TeamPCP有没有关xi不好说,但这种模式挺符合Lapsus$的风格——先拿到数据,再择机放出来卖。关键问题是Mercor声称已经"迅速采取行动",但Lapsus$手里到底有没有货,货是不是完整的,这个只有等后续泄露网站实锤才知道。 对于咱们搞攻防的来说,这件事最大的教训不是什么"要检查依赖包hash",而是CI/CD管道的签名验证和来源隔离必须做扎实,PyPI这种公网源直接进生产环境本身就是赌运气。