A Mercor, uma startup que fornece dados de treinamento para grandes empresas de inteligência artificial, confirmou que foi vítima de uma violação de segurança que pode ter exposto dados sensíveis da empresa e de usuários.
A startup, que tem apenas três anos e é avaliada em $10 bilhões, recruta especialistas em áreas que vão da medicina ao direito e à literatura, para ajudar a fornecer dados que aprimoram as capacidades dos modelos de IA. Entre seus clientes estão Anthropic, OpenAI e Meta.
De acordo com relatos não confirmados que circulam online, conjuntos de dados utilizados por alguns clientes da Mercor e informações sobre os projetos secretos de IA desses clientes podem ter sido comprometidos na violação.
O incidente foi associado a um ataque de cadeia de suprimentos envolvendo o LiteLLM, uma biblioteca de código aberto amplamente utilizada para conectar aplicações a serviços de IA.
A empresa confirmou ao Fortune que foi “uma das milhares de empresas” afetadas pelo ataque à cadeia de suprimentos do LiteLLM, que está ligado a um grupo de hackers chamado TeamPCP. A porta-voz da Mercor, Heidi Hagberg, declarou que a empresa “agiu rapidamente” para conter e remediar o incidente e que uma investigação forense por terceiros está em andamento.
“A privacidade e a segurança de nossos clientes e contratados são fundamentais para tudo o que fazemos na Mercor,” disse Hagberg. “Continuaremos a nos comunicar com nossos clientes e contratados diretamente, conforme apropriado, e dedicaremos os recursos necessários para resolver a questão o mais rápido possível.”
A Mercor é amplamente considerada uma das startups mais promissoras do Vale do Silício, tendo levantado $350 milhões em uma rodada de financiamento Série C liderada pela firma de capital de risco Felicis Ventures no mês passado.
O grupo de hackers TeamPCP inseriu código malicioso dentro do LiteLLM, uma ferramenta utilizada por desenvolvedores para conectar suas aplicações a serviços de IA de empresas como OpenAI e Anthropic, que é baixada milhões de vezes por dia, segundo a empresa de segurança Snyk. O código foi projetado para coletar credenciais e se espalhar amplamente pela indústria antes de ser identificado e removido dentro de horas após a descoberta.
A gangue de extorsão Lapsus$ reivindicou mais tarde ter atacado a Mercor e acessado seus dados. Não está imediatamente claro como o grupo obteve os dados, e a Mercor não respondeu a perguntas específicas do Fortune sobre as alegações do grupo de hackers. Acredita-se que o TeamPCP tenha recentemente começado a colaborar com o Lapsus$ e outros grupos que se especializam em ransomware e extorsão, de acordo com pesquisadores de segurança da empresa de cibersegurança Wiz, conforme citado em uma reportagem na Infosecurity Magazine.
O TeamPCP é conhecido por engendrar ataques de cadeia de suprimentos, nos quais malware é plantado dentro de bases de código ou bibliotecas de software amplamente utilizadas por programadores ao escrever seu próprio código. O Lapsus$, por sua vez, é um grupo de hackers mais antigo, conhecido por ataques de engenharia social e phishing focados em roubar credenciais de login de usuários e, em seguida, usar essas credenciais para acessar e roubar dados sensíveis.
O Lapsus$ publicou amostras de dados supostamente roubados em seu site de vazamentos, de acordo com a TechCrunch, incluindo dados que aparentavam ser de Slack, informações internas de tickets e dois vídeos que supostamente mostram conversas entre os sistemas de IA da Mercor e os contratados de sua plataforma. O Lapsus$ afirma ter obtido até quatro terabytes de dados no total, incluindo código-fonte e registros de banco de dados. Um terabyte equivale a aproximadamente a quantidade de dados encontrada em 1.000 horas de vídeo ou 1.000 cópias da Enciclopédia Britânica.
A Mercor pode ser um indicativo precoce de uma onda crescente de tentativas de extorsão resultantes do ataque à cadeia de suprimentos. O TeamPCP declarou publicamente sua intenção de se associar a grupos de ransomware e extorsão para atingir empresas afetadas em larga escala, de acordo com a publicação especializada em cibersegurança Cybernews. Se isso for verdade, essa estratégia irá espelhar campanhas realizadas anteriormente por grupos de hackers.
Em 2023, um ataque do grupo de ransomware Cl0p que explorou uma vulnerabilidade no MOVEit, uma ferramenta de transferência de arquivos amplamente utilizada, violou centenas de organizações simultaneamente, afetando quase 100 milhões de indivíduos em agências governamentais, instituições financeiras e provedores de saúde. As tentativas de extorsão dessa campanha se arrastaram por meses.


