1M AIニュースの監視によると、AI採用プラットフォームのMercorはサイバー攻撃を受けたことを確認しており、その原因はオープンソースのPythonライブラリLiteLLMのサプライチェーンが侵害されたことです。Mercorは「数千社の影響を受けた企業の1つ」であると述べており、第三者のフォレンジック専門家を雇って調査を進めています。
LiteLLMは月間ダウンロード数が9700万回に達するPythonライブラリで、開発者はそれを統一インターフェースとしてOpenAI、Anthropicなど100社超のAIサービスに接続するために使用しています。TeamPCPという名のハッカー集団は、悪意のあるコードが注入された1.82.7および1.82.8のバージョンをPyPIにアップロードしました。コードはSSH鍵、API token、.envファイル、クラウドサービス事業者の認証情報を窃取し、永続的なバックドアも作成します。セキュリティ企業のSnykは、悪意のあるバージョンが発見後数時間で削除されたものの、攻撃者が下流システムに侵入するのに十分な露出期間があったと指摘しました。
身代金要求のハッカー集団Lapsus$は、その後リークサイトでMercorへの攻撃を自分たちが担当したと主張し、約4TBのデータを窃取したと述べています。内訳は以下のとおりです。
Lapsus$は投稿の中で、Slackの通信記録、チケット管理システムの情報、そしてMercorのAIシステムとプラットフォームの受託業者とのやり取りの動画など、部分的なデータサンプルも公開しました。ソーシャルメディア上で安全研究者がリークサンプルを分析した結果、データには、Amazon、Apple、Metaに関連する疑わしい社内プロジェクトのファイル構造が見つかったと指摘されていますが、Mercorは具体的にどの顧客データが影響を受けたのかはまだ確認していません。
Mercorは2023年に設立され、評価額は100億ドル(2025年10月のCラウンド)。3万人超の専門家による契約要員を抱え、契約要員への日次支払いは200万ドル超で、OpenAI、Anthropic、Google DeepMindなどのAI研究所に、モデルのトレーニングおよび評価に必要な専門レベルの人間によるフィードバックサービスを提供しています。Mercorのスポークスパーソンは調査を開始したことを確認しましたが、事件がLapsus$の声明と関係しているかどうかには答えず、顧客または契約要員のデータがアクセス、流出、または悪用されたかどうかも明らかにしていません。もしLapsus$の主張が事実であれば、これは複数のトップAI研究所のトレーニングプロセスの中核データに直接関わる重大なセキュリティインシデントとなります。現在、TeamPCPとLapsus$の間の関係は不明です。Cybernewsの分析では、Lapsus$によるMercorへの攻撃は、TeamPCPとランサムウェア組織が実質的に協力し始めたことを示している可能性があり、過去にShinyHuntersがSalesforceの脆弱性を悪用し、Cl0pがMOVEitの脆弱性を悪用した後に連鎖的な影響が起きたのと似たパターンだとしています。