Mercor, startup, joka tarjoaa koulutustietoja johtaville tekoälyyrityksille, vahvisti joutuneensa tietoturvaloukkauksen uhriksi, joka on saattanut paljastaa arkaluonteisia yritys- ja käyttäjätietoja.
Kolme vuotta vanha startup, jonka arvo on 10 miljardia dollaria, rekrytoi asiantuntijoita eri aloilta lääketieteestä lakiin ja kirjallisuuteen auttamaan tarjoamaan tietoja, jotka parantavat tekoälymallien ominaisuuksia. Sen asiakkaita ovat Anthropic, OpenAI ja Meta.
Verkossa leviävien vahvistamattomien raporttien mukaan joidenkin Mercorin asiakkaiden käyttämät tietojoukot ja tiedot näiden asiakkaiden salaisista tekoälyprojekteista ovat saattaneet vaarantua tietomurron yhteydessä.
Tapaus liittyi toimitusketjun hyökkäykseen, johon osallistui LiteLLM, avoimen lähdekoodin kirjasto, jota käytetään laajalti sovellusten yhdistämiseen tekoälypalveluihin.
Yritys vahvisti Fortunelle, että se oli “yksi tuhansista yrityksistä”, joita LiteLLM-toimitusketjuhyökkäys vaikutti ja joka on yhdistetty TeamPCP-nimiseen hakkerointiryhmään. Mercorin tiedottaja Heidi Hagberg sanoi, että yhtiö oli “toiminut ripeästi” tapauksen hillitsemiseksi ja korjaamiseksi ja sanoi, että kolmannen osapuolen rikostekninen tutkinta oli meneillään.
“Asiakkaidemme ja urakoitsijoidemme yksityisyys ja turvallisuus on olennaista kaikessa mitä Mercorilla teemme”, Hagberg sanoi. “Jatkamme kommunikointia asiakkaidemme ja urakoitsijoiden kanssa tarvittaessa suoraan ja omistamme tarvittavat resurssit tilanteen ratkaisemiseksi mahdollisimman nopeasti.”
Mercoria pidetään yleisesti yhtenä Piilaakson kuumimmista startupeista, sillä se keräsi 350 miljoonaa dollaria C-sarjan kierroksella, jota johti riskipääomayhtiö Felicis Ventures viime lokakuussa.
TeamPCP-hakkeriryhmä istutti haitallista koodia LiteLLM-työkaluun, jota kehittäjät käyttävät yhdistääkseen sovelluksiaan OpenAI:n ja Anthropicin kaltaisten yritysten tekoälypalveluihin. Turvallisuusyritys Snykin mukaan sitä ladataan tyypillisesti miljoonia kertoja päivässä. Koodi suunniteltiin keräämään valtuustietoja ja levisi laajasti koko teollisuudelle, ennen kuin se tunnistettiin ja poistettiin muutamassa tunnissa sen löytämisestä.
Lapsus$, pahamaineinen kiristäjä-hakkerijoukko, väitti myöhemmin hyökänneensä Mercoriin ja päässeensä sen tietoihin. Ei ole heti selvää, kuinka jengi sai tiedot, eikä Mercor vastannut Fortunen erityisiin kysymyksiin hakkerointiryhmän väitteistä. TeamPCP:n uskotaan äskettäin aloittaneen yhteistyön Lapsus$:n ja muiden kiristysohjelmiin erikoistuneiden ryhmien kanssa, kertovat kyberturvallisuusyhtiö Wizin tietoturvatutkijat Infosecurity-lehden artikkelissa.
TeamPCP tunnetaan niin sanotuista toimitusketjuhyökkäyksistä, joissa haittaohjelmat sijoitetaan koodikantoihin tai ohjelmistokirjastoihin, joita ohjelmoijat käyttävät laajasti kirjoittaessaan omaa koodiaan. Lapsus$ puolestaan on vanhempi hakkerointiryhmä, joka tunnetaan sosiaalisista manipuloinneistaan ja tietojenkalasteluhyökkäyksistään, jotka keskittyvät käyttäjien kirjautumistietojen varastamiseen ja sen jälkeen luottamuksellisten tietojen hankkimiseen ja varastamiseen.
Lapsus$ on julkaissut näytteitä väitetysti varastetuista tiedoista vuotosivustolleen TechCrunchin mukaan, mukaan lukien Slack-tiedot, sisäiset lipputiedot ja kaksi videota, jotka näyttävät väitetysti keskusteluja Mercorin tekoälyjärjestelmien ja urakoitsijoiden välillä sen alustalla. Lapsus$ väittää saaneensa yhteensä jopa neljä teratavua dataa mukaan lukien lähdekoodin ja tietokantalokit. Yksi teratavu muodostaa suunnilleen yhtä paljon tietoa kuin 1000 tuntia videota tai 1000 Encyclopedia Britannican kopiota.
Vuonna 2023 Cl0p-lunnasohjelmajoukon hyökkäys, joka käytti hyväkseen MOVEitin, laajasti käytetyn tiedostonsiirtotyökalun, haavoittuvuutta, vaikutti satoihin organisaatioihin samanaikaisesti ja vaikutti lopulta lähes 100 miljoonaan ihmiseen valtion virastoista, rahoituslaitoksista ja terveydenhuollon tarjoajista. Kampanjan kiristysyritykset jatkuivat kuukausia.