2 Remove Virus

Brèche de Mercor liée à l’attaque de la chaîne d’approvisionnement de LiteLLM

Mercor, une startup américaine spécialisée dans le recrutement en IA, a confirmé un incident de cybersécurité lié à une attaque plus large sur la chaîne d’approvisionnement impliquant le projet logiciel open source LiteLLM, selon des déclarations de l’entreprise et des rapports de sécurité.

 

 

L’entreprise a déclaré avoir été affectée par son utilisation de LiteLLM, une bibliothèque Python largement adoptée par les développeurs pour intégrer de grands modèles de langage dans les applications. L’incident fait partie d’une compromission plus large dans laquelle des versions malveillantes de la bibliothèque ont été distribuées via le dépôt Python Package Index.

Selon des rapports, les attaquants ont publié des versions compromises de LiteLLM contenant du code malveillant destiné à voler des identifiants et des données sensibles. Ces versions contournaient les processus de sortie normales et étaient mises à disposition en téléchargement avant d’être retirées.

Mercor a confirmé que la faille provenait de cette compromission de la chaîne d’approvisionnement. Une attaque de chaîne d’approvisionnement consiste à cibler un composant logiciel largement utilisé pour accéder à plusieurs utilisateurs en aval, plutôt que d’attaquer directement une seule organisation.

Un groupe de piratage a affirmé avoir obtenu environ 4 To de données de Mercor, incluant le code source, des bases de données et des informations liées aux VPN. L’entreprise n’a pas confirmé de manière indépendante l’étendue complète de l’exposition des données et a déclaré que l’enquête est en cours.

L’incident a également été lié à des activités d’acteurs malveillants associées à des campagnes plus larges ciblant des outils de développement logiciel. Des chercheurs en sécurité ont rapporté que les attaquants utilisaient des identifiants volés et compromettaient les pipelines de publication pour distribuer ces paquets malveillants.

Mercor a déclaré avoir pris des mesures pour contenir l’incident et travaille avec des experts externes en criminalistique pour évaluer l’impact. L’entreprise a également indiqué qu’elle communiquera avec les utilisateurs et partenaires concernés à mesure que de nouvelles informations seront disponibles.

La compromission LiteLLM est considérée comme significative en raison de l’utilisation généralisée de la bibliothèque dans les systèmes d’IA et les environnements de développement. Les chercheurs en sécurité ont noté que les paquets malveillants étaient capables de collecter des variables d’environnement, des identifiants cloud et d’autres informations sensibles provenant des systèmes affectés.

L’enquête sur la violation est toujours en cours, et des détails supplémentaires sur le calendrier, les méthodes d’accès et l’étendue de l’exposition n’ont pas été entièrement divulgués.

Site Disclaimer

2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.

The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.