Saturday, April 4, 2026

Mercor, start-up zajmujący się sztuczną inteligencją wyceniany na 10 miliardów dolarów, potwierdza, że ​​został przyłapany na poważnym incydencie związanym z bezpieczeństwem | Fortuna

Koniecznie przeczytaj

Mercor, startup dostarczający dane szkoleniowe wiodącym firmom zajmującym się sztuczną inteligencją, potwierdził, że padł ofiarą naruszenia bezpieczeństwa, w wyniku którego mogło dojść do ujawnienia wrażliwych danych firmy i użytkowników.

Trzyletni startup o wartości 10 miliardów dolarów rekrutuje ekspertów z różnych dziedzin, od medycyny, przez prawo, po literaturę, aby pomóc w dostarczaniu danych poprawiających możliwości modeli AI. Do jej klientów należą Anthropic, OpenAI i Meta.

Według niepotwierdzonych raportów krążących w Internecie, w wyniku naruszenia mogły zostać naruszone zbiory danych wykorzystywane przez niektórych klientów Mercor oraz informacje o tajnych projektach AI tych klientów.

Incydent był powiązany z atakiem na łańcuch dostaw z udziałem LiteLLM, biblioteki open source powszechnie używanej do łączenia aplikacji z usługami sztucznej inteligencji.

Firma potwierdziła „Fortune”, że była „jedną z tysięcy firm” dotkniętych atakiem na łańcuch dostaw LiteLLM, który został powiązany z grupą hakerską o nazwie TeamPCP. Rzeczniczka Mercoru, Heidi Hagberg, powiedziała, że ​​firma „niezwłocznie podjęła działania”, aby powstrzymać i zaradzić incydentowi, oraz dodała, że ​​toczy się zewnętrzne dochodzenie kryminalistyczne.

„Prywatność i bezpieczeństwo naszych klientów i kontrahentów ma fundamentalne znaczenie we wszystkim, co robimy w Mercor” – powiedział Hagberg. „W stosownych przypadkach będziemy nadal komunikować się bezpośrednio z naszymi klientami i wykonawcami i przeznaczymy niezbędne zasoby, aby rozwiązać tę sprawę tak szybko, jak to możliwe”.

Mercor jest powszechnie uważany za jeden z najgorętszych start-upów w Dolinie Krzemowej, gdyż w październiku zeszłego roku zebrał 350 milionów dolarów w rundzie serii C prowadzonej przez firmę venture capital Felicis Ventures.

Według firmy zajmującej się bezpieczeństwem Snyk grupa hakerów TeamPCP umieściła szkodliwy kod w LiteLLM, narzędziu używanym przez programistów do łączenia swoich aplikacji z usługami sztucznej inteligencji takich firm jak OpenAI i Anthropic, które jest zwykle pobierane miliony razy dziennie. Kod miał zbierać dane uwierzytelniające i szeroko rozprzestrzeniać się w całej branży, zanim został zidentyfikowany i usunięty w ciągu kilku godzin od jego wykrycia.

Lapsus$, notoryczny gang hakerski zajmujący się wymuszeniami, twierdził później, że zaatakował firmę Mercor i uzyskał dostęp do jej danych. Nie jest od razu jasne, w jaki sposób gang zdobył dane, a Mercor nie odpowiedział na konkretne pytania Fortune dotyczące twierdzeń grupy hakerskiej. Według badaczy bezpieczeństwa z firmy Wiz zajmującej się bezpieczeństwem cybernetycznym, cytowanej w artykule w magazynie Infosecurity, uważa się, że TeamPCP niedawno rozpoczęło współpracę z Lapsus$, a także innymi grupami specjalizującymi się w oprogramowaniu ransomware i wymuszeniach.

TeamPCP jest znane z projektowania tak zwanych ataków na łańcuch dostaw, podczas których złośliwe oprogramowanie jest umieszczane w bazach kodu lub bibliotekach oprogramowania, które są powszechnie używane przez programistów podczas pisania własnego kodu. Z drugiej strony Lapsus$ to starsza grupa hakerska, znana z ataków z zakresu socjotechniki i phishingu, które koncentrują się na kradzieży danych logowania użytkownika, a następnie wykorzystaniu ich w celu uzyskania dostępu i kradzieży wrażliwych danych.

Według TechCrunch Lapsus$ zamieścił próbki rzekomo skradzionych danych na swojej stronie z wyciekami, w tym coś, co wyglądało na dane ze Slacka, wewnętrzne informacje o biletach i dwa filmy rzekomo pokazujące rozmowy pomiędzy systemami sztucznej inteligencji Mercor a wykonawcami na platformie. Lapsus$ twierdzi, że uzyskał łącznie do czterech terabajtów danych, w tym kod źródłowy i dzienniki bazy danych. Pojedynczy terabajt to w przybliżeniu tyle danych, ile można znaleźć w 1000 godzinach filmów wideo lub 1000 egzemplarzach Encyklopedii Britannica.

W 2023 r. atak gangu ransomware Cl0p, który wykorzystał lukę w zabezpieczeniach MOVEit, powszechnie używanego narzędzia do przesyłania plików, dotknął setki organizacji jednocześnie, ostatecznie dotykając prawie 100 milionów ludzi w agencjach rządowych, instytucjach finansowych i świadczeniodawcach. Próby wymuszenia w ramach tej kampanii trwały miesiącami.

Website |  + posts
- Advertisement -spot_img
- Advertisement -spot_img

Najnowszy artykuł