A Mercor, uma startup americana de recrutamento de IA, confirmou um incidente de cibersegurança ligado a um ataque mais amplo na cadeia de suprimentos envolvendo o projeto de software open source LiteLLM, segundo declarações da empresa e relatórios de segurança.

 

 

A empresa afirmou que foi afetada pelo uso do LiteLLM, uma biblioteca Python amplamente adotada por desenvolvedores para integrar grandes modelos de linguagem em aplicações. O incidente faz parte de um compromisso maior no qual versões maliciosas da biblioteca foram distribuídas pelo repositório Python Package Index.

Segundo relatos, atacantes publicaram versões comprometidas do LiteLLM que continham código malicioso projetado para roubar credenciais e dados sensíveis. Essas versões contornavam os processos normais de lançamento e estavam disponíveis para download antes de serem removidas.

A Mercor confirmou que a violação teve origem nesse comprometimento da cadeia de suprimentos. Um ataque na cadeia de suprimentos envolve direcionar um componente de software amplamente utilizado para obter acesso a múltiplos usuários a jusante, em vez de atacar diretamente uma única organização.

Um grupo de hackers afirmou ter obtido aproximadamente 4TB de dados da Mercor, incluindo código-fonte, bancos de dados e informações relacionadas a VPNs. A empresa não confirmou de forma independente o alcance total da exposição dos dados e afirmou que a investigação está em andamento.

O incidente também foi associado a atividades de atores ameaçadores associadas a campanhas mais amplas que visam ferramentas de desenvolvimento de software. Pesquisadores de segurança relataram que atacantes usaram credenciais roubadas e comprometeram pipelines de publicação para distribuir os pacotes maliciosos.

A Mercor afirmou que tomou medidas para conter o incidente e está trabalhando com especialistas forenses externos para avaliar o impacto. A empresa também indicou que se comunicará com usuários e parceiros afetados à medida que mais informações estiverem disponíveis.

O compromisso do LiteLLM é considerado significativo devido ao uso generalizado da biblioteca em sistemas de IA e ambientes de desenvolvimento. Pesquisadores de segurança observaram que pacotes maliciosos eram capazes de coletar variáveis de ambiente, credenciais em nuvem e outras informações sensíveis dos sistemas afetados.

A investigação sobre a violação continua em andamento, e detalhes adicionais sobre o cronograma, métodos de acesso e extensão da exposição ainda não foram totalmente divulgados.

Site Disclaimer

2-remove-virus.com is not sponsored, owned, affiliated, or linked to malware developers or distributors that are referenced in this article. The article does not promote or endorse any type of malware. We aim at providing useful information that will help computer users to detect and eliminate the unwanted malicious programs from their computers. This can be done manually by following the instructions presented in the article or automatically by implementing the suggested anti-malware tools.

The article is only meant to be used for educational purposes. If you follow the instructions given in the article, you agree to be contracted by the disclaimer. We do not guarantee that the artcile will present you with a solution that removes the malign threats completely. Malware changes constantly, which is why, in some cases, it may be difficult to clean the computer fully by using only the manual removal instructions.

Deixar uma resposta