Mercor, een in de VS gevestigde AI-wervingsstartup, heeft een cyberbeveiligingsincident bevestigd dat verband houdt met een bredere supply chain-aanval met het open source LiteLLM-softwareproject, volgens bedrijfsverklaringen en beveiligingsrapporten.
Het bedrijf verklaarde dat het werd beïnvloed door het gebruik van LiteLLM, een breed gebruikte Python-bibliotheek die door ontwikkelaars wordt gebruikt om grote taalmodellen in applicaties te integreren. Het incident maakt deel uit van een groter compromis waarbij kwaadaardige versies van de bibliotheek via de Python Package Index-repository werden verspreid.
Volgens berichten publiceerden aanvallers gecompromitteerde versies van LiteLLM die kwaadaardige code bevatten die bedoeld was om inloggegevens en gevoelige gegevens te stelen. Deze versies omzeilden de normale releaseprocessen en werden beschikbaar gesteld voor download voordat ze werden verwijderd.
Mercor bevestigde dat de inbreuk voortkwam uit deze compromis in de toeleveringsketen. Een supply chain-aanval houdt in dat een veelgebruikte softwarecomponent wordt getarget om toegang te krijgen tot meerdere downstream-gebruikers, in plaats van direct één enkele organisatie aan te vallen.
Een hackergroep beweert ongeveer 4TB aan data van Mercor te hebben verkregen, waaronder broncode, databases en VPN-gerelateerde informatie. Het bedrijf heeft de volledige omvang van de blootstelling aan gegevens niet onafhankelijk bevestigd en verklaarde dat het onderzoek nog gaande is.
Het incident is ook in verband gebracht met activiteiten van dreigingsactoren die betrokken zijn bij bredere campagnes gericht op softwareontwikkelingstools. Beveiligingsonderzoekers meldden dat aanvallers gestolen inloggegevens gebruikten en publicatiepijplijnen gecompromitteerd om de kwaadaardige pakketten te verspreiden.
Mercor verklaarde dat het stappen heeft ondernomen om het incident in te dammen en werkt samen met externe forensische experts om de impact te beoordelen. Het bedrijf gaf ook aan dat het zal communiceren met getroffen gebruikers en partners zodra er meer informatie beschikbaar komt.
Het LiteLLM-compromis wordt als belangrijk beschouwd vanwege het brede gebruik van de bibliotheek in AI-systemen en ontwikkelomgevingen. Beveiligingsonderzoekers merkten op dat kwaadaardige pakketten in staat waren om omgevingsvariabelen, cloudgegevens en andere gevoelige informatie van getroffen systemen te verzamelen.
Het onderzoek naar het lek loopt nog en aanvullende details over de tijdlijn, toegangsmethoden en omvang van de blootstelling zijn niet volledig bekendgemaakt.
Site Disclaimer
2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.
The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.
