Стартап в области искусственного интеллекта сообщил TechCrunch во вторник, что он стал "одной из тысяч компаний", пострадавших в результате недавнего компрометации проекта LiteLLM, связанного с хакерской группировкой TeamPCP. Подтверждение инцидента появилось после того, как группа вымогателей Lapsus$ заявила, что нацелилась на Mercor и получила доступ к его данным. Пока неясно, как именно группировка Lapsus$ получила украденные данные Mercor в рамках кибератаки TeamPCP. Основанная в 2023 году, компания Mercor сотрудничает с такими компаниями, как OpenAI и Anthropic, обучая модели ИИ с помощью привлечения специализированных экспертов, таких как ученые, врачи и юристы из таких стран, как Индия. Стартап сообщает, что ежедневно осуществляет выплаты на сумму более 2 миллионов долларов и был оценен в 10 миллиардов долларов после раунда финансирования серии C в размере 350 миллионов долларов, возглавленного Felicis Ventures в октябре 2025 года.

Представитель Mercor, Хайди Хагберг, подтвердила TechCrunch, что компания "быстро приняла меры" для устранения и исправления инцидента безопасности. "Мы проводим тщательное расследование при поддержке ведущих сторонних экспертов по судебной экспертизе", — сказала Хагберг. "Мы продолжим общаться с нашими клиентами и подрядчиками напрямую по мере необходимости и выделим необходимые ресурсы для скорейшего разрешения проблемы". Ранее Lapsus$ взяла на себя ответственность за предполагаемую утечку данных на своем сайте и поделилась образцом данных, якобы взятых у Mercor, который TechCrunch изучил. Образец включал материалы, связанные с данными Slack и, по-видимому, данными тикетов, а также два видео, предположительно демонстрирующие разговоры между системами ИИ Mercor и подрядчиками на его платформе.

Хагберг отказалась отвечать на дополнительные вопросы о том, связан ли инцидент с заявлениями Lapsus$, или были ли получены, выведены или неправомерно использованы данные клиентов или подрядчиков. Компрометация LiteLLM изначально всплыла на прошлой неделе после обнаружения вредоносного кода в пакете, связанном с проектом с открытым исходным кодом стартапа, поддерживаемого Y Combinator. Хотя вредоносный код был выявлен и удален в течение нескольких часов, инцидент привлек внимание из-за широкого использования LiteLLM в интернете, причем библиотека загружалась миллионы раз в день, по данным компании Snyk, занимающейся вопросами безопасности.

Инцидент также заставил LiteLLM внести изменения в свои процессы соответствия, включая переход от спорного стартапа Delve к Vanta для сертификации соответствия. Пока неясно, сколько компаний пострадало в результате инцидента, связанного с LiteLLM, или произошла ли утечка данных, так как расследования продолжаются.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *