Mercor förlorar 4 TB data i supply chain-attack mot LiteLLM
AI-rekryteringsbolaget Mercor, värderat till 10 miljarder dollar, har bekräftat ett allvarligt dataintrång. Utpressningsgruppen Lapsus$ hävdar att de stulit över 4 terabyte data, inklusive källkod, användardatabaser och identitetshandlingar. Intrånget spåras till en supply chain-attack mot det populära open source-biblioteket LiteLLM.
Så gick attacken till
I slutet av mars 2026 komprometterade en hotaktör känd som TeamPCP publiceringsuppgifterna för LiteLLM-paketet på PyPI. De injicerade en bakdörr i version 1.82.7 och 1.82.8 som var designad att samla in autentiseringsuppgifter och etablera persistent åtkomst. Eftersom LiteLLM används brett i AI-applikationer för att koppla samman olika AI-tjänster, kördes den skadliga koden automatiskt vid installation och drabbade tusentals organisationer.
Mercor var en av de drabbade. Enligt Lapsus$ fick de åtkomst via bolagets Tailscale VPN och exfiltrerade hela datasetet.
Vad som stals
Lapsus$ har lagt ut Mercors data på en auktion på dark web. Det stulna materialet inkluderar enligt gruppen:
939 GB källkod från plattformen, en 211 GB stor användardatabas, samt 3 TB lagringsdata med videointervjuer och identitetsverifieringshandlingar som pass.
Mercor hanterar rekrytering för stora AI-bolag och processar över 2 miljoner dollar i dagliga utbetalningar. Exponeringen av kontraktörers personuppgifter och KYC-material innebär allvarliga risker för både plattformen och dess användare.
Mercors svar
Mercor bekräftade incidenten den 31 mars via X (tidigare Twitter) och beskrev sig som "en av tusentals företag" som drabbats av supply chain-attacken mot LiteLLM. Bolaget uppger att säkerhetsteamet snabbt begränsade intrånget och att en utredning pågår tillsammans med externa forensikexperter.
Varför det här är viktigt
Attacken visar hur en enda komprometterad komponent i en supply chain kan ge angripare åtkomst till stora mängder känslig data. LiteLLM är ett populärt bibliotek som används av tusentals organisationer för att integrera AI-tjänster. En bakdörr i ett sådant paket sprids snabbt och tyst.
För företag som använder open source-bibliotek i sin AI-infrastruktur är det en påminnelse om att granska beroenden, låsa paketversioner och övervaka oväntade ändringar i tredjepartspaket.
Skydda din organisation
Granska vilka open source-paket ni använder och vilka versioner som är installerade. Implementera Software Bill of Materials (SBOM) och automatiserad sårbarhetsskanning i er CI/CD-pipeline. Lås paketversioner och verifiera checksummor vid uppdateringar.
Behöver ni hjälp att säkra er supply chain? Kontakta BlckIT så hjälper vi er att granska beroenden och stärka er säkerhetskedja.