Mercor, una startup estadounidense de reclutamiento de IA, ha confirmado un incidente de ciberseguridad vinculado a un ataque más amplio a la cadena de suministro que involucra al proyecto de software de código abierto LiteLLM, según comunicados de la empresa e informes de seguridad.

 

 

La empresa declaró que se vio afectada por su uso de LiteLLM, una biblioteca de Python ampliamente adoptada por desarrolladores para integrar grandes modelos de lenguaje en aplicaciones. El incidente forma parte de un compromiso mayor en el que versiones maliciosas de la biblioteca se distribuyeron a través del repositorio Python Package Index.

Según los informes, los atacantes publicaron versiones comprometidas de LiteLLM que contenían código malicioso diseñado para robar credenciales y datos sensibles. Estas versiones evitaban los procesos normales de lanzamiento y estaban disponibles para descarga antes de ser eliminadas.

Mercor confirmó que la brecha se originó en esta comprometida cadena de suministro. Un ataque a la cadena de suministro consiste en atacar un componente de software ampliamente utilizado para acceder a múltiples usuarios posteriores, en lugar de atacar directamente a una sola organización.

Un grupo de hackers ha afirmado haber obtenido aproximadamente 4TB de datos de Mercor, incluyendo código fuente, bases de datos e información relacionada con VPN. La empresa no ha confirmado de forma independiente el alcance completo de la exposición de datos y ha declarado que la investigación sigue en curso.

El incidente también se ha relacionado con la actividad de actores amenazantes asociada a campañas más amplias dirigidas a herramientas de desarrollo de software. Investigadores de seguridad informaron que los atacantes usaron credenciales robadas y comprometieron las canaletas de publicación para distribuir los paquetes maliciosos.

Mercor declaró que tomó medidas para contener el incidente y está trabajando con expertos forenses externos para evaluar el impacto. La empresa también indicó que se comunicará con los usuarios y socios afectados a medida que haya más información disponible.

El compromiso de LiteLLM se considera significativo debido al uso generalizado de la biblioteca en sistemas de IA y entornos de desarrollo. Los investigadores de seguridad señalaron que los paquetes maliciosos eran capaces de recopilar variables del entorno, credenciales en la nube y otra información sensible de los sistemas afectados.

La investigación sobre la brecha sigue en curso, y no se han revelado detalles adicionales sobre el calendario, los métodos de acceso y el alcance de la exposición.

Site Disclaimer

2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.

The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.

Deja un comentario