Mercor, una startup statunitense di reclutamento per IA, ha confermato un incidente di cybersecurity collegato a un attacco più ampio alla supply chain che coinvolge il progetto software open source LiteLLM, secondo dichiarazioni aziendali e rapporti sulla sicurezza.

 

 

L’azienda ha dichiarato di essere stata influenzata dall’uso di LiteLLM, una libreria Python ampiamente adottata dagli sviluppatori per integrare grandi modelli linguistici nelle applicazioni. L’incidente fa parte di una compromessa più ampia in cui versioni malevole della libreria sono state distribuite tramite il repository Python Package Index.

Secondo i rapporti, gli attaccanti hanno pubblicato versioni compromesse di LiteLLM che contenevano codice malevolo progettato per rubare credenziali e dati sensibili. Queste versioni bypassavano i normali processi di rilascio e venivano rese disponibili per il download prima di essere rimosse.

Mercor ha confermato che la violazione ha avuto origine da questo compromisso della catena di approvvigionamento. Un attacco alla supply chain consiste nel prendere di mira un componente software ampiamente utilizzato per accedere a più utenti a valle, invece di attaccare direttamente una singola organizzazione.

Un gruppo di hacker ha affermato di aver ottenuto circa 4TB di dati da Mercor, inclusi codice sorgente, database e informazioni relative alle VPN. L’azienda non ha confermato in modo indipendente l’intera portata dell’esposizione dei dati e ha dichiarato che l’indagine è ancora in corso.

L’incidente è stato anche collegato ad attività da parte di attori minacciosi associata a campagne più ampie che mirano agli strumenti di sviluppo software. I ricercatori di sicurezza hanno riferito che gli aggressori hanno utilizzato credenziali rubate e compromesso le pipeline di pubblicazione per distribuire i pacchetti dannosi.

Mercor ha dichiarato di aver preso provvedimenti per contenere l’incidente e sta collaborando con esperti forensi esterni per valutarne l’impatto. L’azienda ha inoltre indicato che comunicherà con gli utenti e i partner interessati man mano che saranno disponibili ulteriori informazioni.

Il compromesso LiteLLM è considerato significativo a causa dell’ampio utilizzo della biblioteca nei sistemi di IA e negli ambienti di sviluppo. I ricercatori di sicurezza hanno osservato che i pacchetti dannosi erano in grado di raccogliere variabili ambientali, credenziali cloud e altre informazioni sensibili dai sistemi interessati.

L’indagine sulla violazione è ancora in corso e ulteriori dettagli sui tempisti, i metodi di accesso e l’estensione dell’esposizione non sono stati completamente divulgati.

Site Disclaimer

2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.

The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.

Lascia un Commento