Хакеры Lapsus$ добрались до подрядчиков OpenAI и Anthropic через опенсорс-библиотеку LiteLLM
Популярный рекрутинговый ИИ-стартап Mercor (нанимает специалистов для обучения моделей OpenAI и Anthropic) стал жертвой атаки на цепочку поставок.
Взлом произошел через компрометацию популярного open-source проекта LiteLLM, от которой, по заявлению самой Mercor, пострадали «тысячи компаний».
Кто такие Mercor и что утекло
Mercor — ключевое звено в индустрии обучения искусственного интеллекта. Стартап массово нанимает профильных экспертов (врачей, юристов, ученых) из стран вроде Индии для разметки данных и тренировки моделей гигантов, таких как OpenAI и Anthropic. Ежедневный объем выплат подрядчикам через платформу превышает $2 млн.
Ответственность за кражу данных взяла на себя известная хакерская группировка Lapsus$ (ранее взламывавшая Nvidia, Microsoft и Okta). Хакеры уже выложили на своем сайте сэмпл украденной информации, который включает:
- Данные из корпоративного Slack
- Информацию из систем тикетинга
- Видеозаписи реальных собеседований между AI-системами Mercor и подрядчиками
Представители Mercor заявили, что «незамедлительно приняли меры по локализации инцидента» и привлекли сторонних экспертов, но отказались комментировать, какой именно объем персональных данных был украден.
Как произошел взлом (фактор LiteLLM)
Первоисточником проблемы стала Y Combinator-библиотека LiteLLM — сверхпопулярный инструмент маршрутизации API-запросов между различными языковыми моделями, который скачивают миллионы раз в день.
На прошлой неделе группировка, идентифицированная как TeamPCP, внедрила вредоносный код в один из пакетов проекта. Хотя бэкдор был обнаружен и удален в течение нескольких часов, этого времени хватило, чтобы код попал в инфраструктуру компаний, автоматически обновляющих зависимости (как это произошло с Mercor). Пока до конца не ясно, как именно данные, украденные TeamPCP через закладку в коде, оказались в руках вымогателей из Lapsus$.
Материалы по теме
Вставить свои 5 копеек: