وفقًا لمتابعة 1M AI News، أكدت منصة التوظيف بالذكاء الاصطناعي Mercor أنها تعرضت لهجوم إلكتروني، وكانت نقطة الانطلاق هي اختراق سلسلة التوريد لمكتبة Python مفتوحة المصدر LiteLLM. تقول Mercor إنها «واحدة من بين آلاف الشركات المتأثرة»، وقد تعاقدت مع خبراء أدلة جنائية من طرف ثالث للتحقيق.
LiteLLM هي مكتبة Python يصل إجمالي مرات تنزيلها خلال شهر إلى 97 مليون مرة، ويستخدمها المطورون كواجهة موحدة للاتصال بأكثر من 100 خدمة ذكاء اصطناعي مثل OpenAI وAnthropic وغيرها. قامت مجموعة قراصنة تُسمّى TeamPCP برفع إصدارات 1.82.7 و1.82.8 إلى PyPI بعد أن تم حقنها بكود خبيث؛ إذ يقوم الكود بسرقة مفاتيح SSH وAPI token وملفات .env وشهادات/بيانات اعتماد مزودي خدمات السحابة، كما يُنشئ بابًا خلفيًا دائمًا. بعد أن اكتشفت شركة الأمان Snyk الإصدارات الخبيثة، تم إزالتها من التداول خلال ساعات، لكن نافذة التعرض كانت كافية لتمكين المهاجمين من اختراق الأنظمة التابعة في سلسلة التوريد.
لاحقًا، ادّعت مجموعة الفدية Lapsus$ مسؤوليتها عن الهجوم على Mercor على موقعها الذي تنشر عليه البيانات المسربة، وادّعت أنها استولت على قرابة 4TB من البيانات، بما في ذلك:
كما نشر Lapsus$ في المنشور نماذج جزئية من البيانات، تشمل سجلات مراسلات Slack، ومعلومات عن نظام تذاكر/طلبات الدعم، وكذلك مقاطع فيديو عن تفاعل نظام Mercor بالذكاء الاصطناعي مع المقاولين على مستوى المنصة. ووفقًا لبحث نشره باحثون أمنيون على وسائل التواصل الاجتماعي، بعد تحليلهم نماذج البيانات المسربة تبيّن ظهور بنية ملفات لمشاريع داخلية يُشتبه بأنها مرتبطة بـ Amazon وApple وMeta، لكن Mercor لم تؤكد بعد أي بيانات عملاء محددة تأثرت.
تأسست Mercor في عام 2023، وتبلغ قيمتها 1.0 مليار دولار (جولة C في أكتوبر 2025)، وتدير أكثر من 30 ألف مقاول من الخبراء، وتدفع للمقاولين أكثر من 2 مليون دولار يوميًا، لتوفير خدمات ملاحظات بشرية من مستوى الخبراء اللازمة لتدريب نماذج وتقييمها لمختبرات ذكاء اصطناعي مثل OpenAI وAnthropic وGoogle DeepMind وغيرها. أكد متحدث باسم Mercor أنه تم بدء التحقيق، لكنه رفض الإجابة عما إذا كان الحادث مرتبطًا بإعلان Lapsus$، ولم يوضح ما إذا كانت بيانات أي عميل أو مقاول قد تم الوصول إليها أو تسريبها أو إساءة استخدامها. إذا كانت ادعاءات Lapsus$ صحيحة، فهذا سيكون حدثًا أمنيًا كبيرًا يمس بشكل مباشر البيانات الأساسية في عمليات تدريب عدة مختبرات ذكاء اصطناعي رائدة. وحتى الآن، ما زال من غير الواضح ما العلاقة بين TeamPCP وLapsus$. ترى Cybernews أن هجوم Lapsus$ على Mercor قد يشير إلى أن TeamPCP بدأت تعاونًا فعليًا مع تنظيمات الابتزاز/الفدية، على غرار التأثيرات المتسلسلة التي حدثت سابقًا عندما استغل ShinyHunters ثغرة في Salesforce واستخدم Cl0p ثغرة MOVEit.