Mercor, стартап, предоставляющий обучающие данные ведущим компаниям, занимающимся искусственным интеллектом, подтвердил, что стал жертвой нарушения безопасности, которое могло привести к раскрытию конфиденциальных данных компании и пользователей.
Трехлетний стартап, стоимость которого оценивается в 10 миллиардов долларов, нанимает экспертов в самых разных областях: от медицины до юриспруденции и литературы, чтобы помочь предоставить данные, улучшающие возможности моделей искусственного интеллекта. Среди его клиентов — Anthropic, OpenAI и Meta.
Согласно неподтвержденным сообщениям, циркулирующим в Интернете, наборы данных, используемые некоторыми клиентами Mercor, и информация о секретных проектах этих клиентов в области искусственного интеллекта могли быть скомпрометированы в результате взлома.
Инцидент был связан с атакой на цепочку поставок с использованием LiteLLM, библиотеки с открытым исходным кодом, широко используемой для подключения приложений к службам искусственного интеллекта.
Компания подтвердила Fortune, что она была «одной из тысяч компаний», пострадавших от атаки на цепочку поставок LiteLLM, которая была связана с хакерской группой под названием TeamPCP. Пресс-секретарь Mercor Хайди Хагберг заявила, что компания «действовала оперативно», чтобы сдержать и устранить инцидент, и сообщила, что в настоящее время проводится стороннее судебно-медицинское расследование.
«Конфиденциальность и безопасность наших клиентов и подрядчиков имеют основополагающее значение для всего, что мы делаем в Mercor», — сказал Хагберг. «Мы продолжим напрямую общаться с нашими клиентами и подрядчиками по мере необходимости и выделим необходимые ресурсы для решения этого вопроса как можно быстрее».
Mercor широко считается одним из самых популярных стартапов Кремниевой долины: в октябре прошлого года он привлек $350 млн в раунде серии C, возглавляемом венчурной фирмой Felicis Ventures.
Хакерская группа TeamPCP внедрила вредоносный код в LiteLLM — инструмент, используемый разработчиками для подключения своих приложений к службам искусственного интеллекта таких компаний, как OpenAI и Anthropic, который, по данным охранной компании Snyk, обычно загружается миллионы раз в день. Код был разработан для сбора учетных данных и широкого распространения по всей отрасли, а затем был идентифицирован и удален в течение нескольких часов после его обнаружения.
Lapsus$, печально известная хакерская банда-вымогатель, позже заявила, что атаковала Mercor и получила доступ к ее данным. Непонятно, как банда получила эти данные, а компания Mercor не ответила на конкретные вопросы Fortune о заявлениях хакерской группы. Предполагается, что TeamPCP недавно начала сотрудничать с Lapsus$, а также с другими группами, специализирующимися на программах-вымогателях и вымогательстве, как утверждают исследователи безопасности из компании Wiz, занимающейся кибербезопасностью, цитируемые в статье журнала Infosecurity.
TeamPCP известна разработкой так называемых атак на цепочку поставок, при которых вредоносное ПО помещается в базы кода или библиотеки программного обеспечения, которые широко используются программистами при написании собственного кода. Lapsus$, с другой стороны, является более старой хакерской группой, известной своей социальной инженерией и фишинговыми атаками, которые направлены на кражу учетных данных пользователя, а затем используют эти учетные данные для получения доступа и кражи конфиденциальных данных.
По данным TechCrunch, Lapsus$ разместила на своем сайте утечки образцы предположительно украденных данных, в том числе данные Slack, внутреннюю информацию о билетах и два видеоролика, предположительно показывающие разговоры между системами искусственного интеллекта Mercor и подрядчиками на ее платформе. Lapsus$ утверждает, что получил в общей сложности до четырех терабайт данных, включая исходный код и журналы базы данных. Один терабайт содержит примерно столько же данных, сколько содержится в 1000 часах видео или 1000 экземплярах Британской энциклопедии.
В 2023 году атака группы вымогателей Cl0p, которая использовала уязвимость в MOVEit, широко используемом инструменте передачи файлов, затронула сотни организаций одновременно, в конечном итоге затронув почти 100 миллионов человек в государственных учреждениях, финансовых учреждениях и поставщиках медицинских услуг. Попытки вымогательства в рамках этой кампании продолжались несколько месяцев.

