Mercor, ein US-amerikanisches KI-Recruiting-Startup, hat laut Unternehmensberichten und Sicherheitsberichten einen Cybersicherheitsvorfall im Zusammenhang mit einem umfassenderen Lieferkettenangriff im Open-Source-Softwareprojekt LiteLLM bestätigt.
Das Unternehmen gab an, dass es durch die Nutzung von LiteLLM betroffen sei, einer weit verbreiteten Python-Bibliothek, die von Entwicklern zur Integration großer Sprachmodelle in Anwendungen genutzt wird. Der Vorfall ist Teil eines größeren Kompromiss, bei dem bösartige Versionen der Bibliothek über das Python Package Index-Repository verteilt wurden.
Berichten zufolge veröffentlichten Angreifer kompromittierte Versionen von LiteLLM, die bösartigen Code enthielten, der darauf abzielte, Zugangsdaten und sensible Daten zu stehlen. Diese Versionen umgingen die normalen Veröffentlichungsprozesse und wurden zum Download bereitgestellt, bevor sie entfernt wurden.
Mercor bestätigte, dass die Sicherheitslücke aus dieser Lieferkettenkompromittierung resultierte. Ein Supply-Chain-Angriff besteht darin, eine weit verbreitete Softwarekomponente ins Visier zu nehmen, um Zugang zu mehreren nachgelagerten Nutzern zu erhalten, anstatt direkt eine einzelne Organisation anzugreifen.
Eine Hackergruppe behauptet, etwa 4 TB Daten von Mercor erhalten zu haben, darunter Quellcode, Datenbanken und VPN-bezogene Informationen. Das Unternehmen hat das vollständige Ausmaß der Datenexposition nicht unabhängig bestätigt und erklärt, dass die Untersuchung noch andauert.
Der Vorfall wurde auch mit Aktivitäten von Bedrohungsakteuren in Verbindung gebracht, die mit breiteren Kampagnen verbunden sind, die sich auf Softwareentwicklungswerkzeuge konzentrieren. Sicherheitsforscher berichteten, dass Angreifer gestohlene Zugangsdaten und kompromittierte Veröffentlichungspipelines nutzten, um die bösartigen Pakete zu verbreiten.
Mercor erklärte, dass es Maßnahmen ergriffen hat, um den Vorfall einzudämmen, und arbeitet mit externen forensischen Experten zusammen, um die Auswirkungen zu bewerten. Das Unternehmen gab außerdem an, mit betroffenen Nutzern und Partnern in Kontakt zu treten, sobald weitere Informationen verfügbar sind.
Der LiteLLM-Kompromiss gilt als bedeutend aufgrund der weitverbreiteten Nutzung der Bibliothek in KI-Systemen und Entwicklungsumgebungen. Sicherheitsforscher stellten fest, dass bösartige Pakete in der Lage sind, Umweltvariablen, Cloud-Zugangsdaten und andere sensible Informationen von betroffenen Systemen zu sammeln.
Die Untersuchung des Verstoßes ist noch andauernd, und weitere Details zum Zeitplan, den Zugangsmethoden und dem Ausmaß der Exposition wurden noch nicht vollständig bekanntgegeben.
Site Disclaimer
2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.
The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.
