Une startup au cœur de deux récits de menace qui se chevauchent

Mercor, une startup de recrutement par IA qui travaille avec de grands développeurs de modèles et des contractants dans des domaines spécialisés, a confirmé un incident de sécurité lié à la compromission du projet open source LiteLLM. L’entreprise a déclaré à TechCrunch qu’elle faisait partie des milliers de sociétés touchées par la récente attaque contre LiteLLM, un incident que le texte source fourni associe à un groupe appelé TeamPCP.

Cette révélation se situe à l’intersection de deux préoccupations majeures en cybersécurité : la compromission de la chaîne d’approvisionnement dans des logiciels open source largement utilisés, et des groupes d’extorsion cherchant à transformer l’accès en levier. Dans le cas de Mercor, la pression s’est accrue lorsque Lapsus$ a affirmé avoir ciblé l’entreprise et obtenu des données provenant de ses systèmes.

Ce que Mercor a confirmé

La porte-parole de Mercor, Heidi Hagberg, a indiqué que l’entreprise avait agi rapidement pour contenir et remédier à l’incident et qu’elle menait une enquête approfondie avec des experts en forensique tiers. La déclaration confirme que Mercor considère l’événement comme une affaire de sécurité grave, et non comme une menace spéculative.

Parallèlement, des détails importants restent non résolus ou non divulgués. Hagberg a refusé de répondre aux questions de suivi sur le point de savoir si l’incident était lié aux affirmations de Lapsus$, et n’a pas indiqué si des données de clients ou de contractants avaient été consultées, exfiltrées ou utilisées de manière abusive. Cela laisse ouvertes les questions les plus cruciales pour les personnes qui utilisent la plateforme : quelles données, le cas échéant, ont été exposées, et par qui.

L’ambiguïté est significative, car Mercor n’est pas un simple petit fournisseur d’outils internes. Selon le texte source fourni, l’entreprise traite plus de 2 millions de dollars de paiements quotidiens et met en relation des sociétés comme OpenAI et Anthropic avec des experts de domaine tels que des scientifiques, des médecins et des avocats, y compris en Inde. Elle est donc à la fois opérationnellement importante et potentiellement riche en données.

L’angle de la chaîne d’approvisionnement

La déclaration de Mercor selon laquelle elle a été touchée via LiteLLM met en évidence l’importance stratégique croissante des chaînes d’approvisionnement logicielles. La compromission d’une dépendance open source peut se propager à un large ensemble d’organisations, dont beaucoup n’ont aucune raison de soupçonner qu’elles partagent la même exposition jusqu’à ce que des incidents commencent à apparaître.

C’est l’une des raisons pour lesquelles les attaques de chaîne d’approvisionnement restent si perturbatrices. Elles permettent aux attaquants de viser une fois et d’atteindre de nombreuses cibles. Si LiteLLM était intégré dans des flux de développement ou de production chez une large base de clients, une seule compromission pourrait créer un vaste ensemble de victimes en aval. Le commentaire de Mercor selon lequel l’entreprise faisait partie des milliers de sociétés affectées souligne l’ampleur potentielle.

Pour les entreprises d’IA en particulier, ce risque est amplifié par la rapidité avec laquelle les chaînes d’outils se sont développées. Les couches d’exécution des modèles, les outils d’orchestration, les wrappers, les intégrations et les utilitaires open source sont souvent adoptés rapidement pour soutenir un développement produit très dynamique. Chaque dépendance peut devenir à la fois un gain de productivité et une exposition de sécurité.

La revendication d’extorsion fait grimper les enjeux

L’affaire est devenue plus urgente lorsque Lapsus$ a revendiqué la responsabilité d’une apparente fuite de données et a publié un échantillon de matériel prétendument volé. TechCrunch a examiné l’échantillon, selon le texte source. Il inclurait des références à des données Slack, ce qui semblait être des données de ticketing, ainsi que deux vidéos censées montrer des interactions entre les systèmes d’IA de Mercor et des contractants sur la plateforme de l’entreprise.

Cela n’établit pas à lui seul l’étendue complète ni l’origine de la compromission. Le texte source indique explicitement qu’il n’est pas immédiatement clair comment Lapsus$ a obtenu les données volées à Mercor dans le cadre de la cyberattaque de TeamPCP. Ce lien non résolu est central. Une compromission de la chaîne d’approvisionnement peut fournir un point d’entrée, mais le passage de ce point d’entrée au vol de données peut impliquer des étapes, des acteurs ou des défaillances supplémentaires.

Jusqu’à ce que Mercor ou des enquêteurs externes fournissent davantage de détails techniques, le tableau public reste partiel. Ce que l’on sait, c’est que Mercor a confirmé un incident, que LiteLLM a été identifié comme faisant partie de la chaîne d’exposition, et que des acteurs de l’extorsion ont publiquement revendiqué un accès à des données de l’entreprise.

Pourquoi cela dépasse une seule startup

L’incident rappelle que les entreprises d’infrastructure IA occupent une position sensible dans l’économie logicielle moderne. Elles se trouvent souvent à proximité de données précieuses, gèrent de vastes écosystèmes de contractants, déplacent de l’argent à grande échelle et dépendent de piles open source en évolution rapide. Cette combinaison peut les rendre attractives pour des acteurs de menace opportunistes comme organisés.

Il met aussi en lumière une faiblesse structurelle dans le boom actuel de l’IA. Le secteur valorise souvent la vitesse, l’intégration et la modularité, autant d’éléments qui peuvent accroître la complexité des dépendances. Lorsque ces couches ne sont pas accompagnées d’une sécurité de chaîne d’approvisionnement tout aussi solide, le système qui en résulte peut être plus fragile qu’il n’y paraît de l’extérieur.

La réponse de Mercor, y compris les mesures de confinement et le soutien forensique, correspond à une posture standard de gestion d’incident. Mais la leçon plus large ne porte pas uniquement sur la réaction d’une entreprise. Elle concerne le risque hérité qu’implique la construction sur des composants largement partagés dans un écosystème à forte valeur.

La suite

Les développements à venir devraient porter sur la portée, l’attribution et la notification. Les clients et les contractants voudront savoir si leurs informations ont été affectées. Les équipes de sécurité voudront comprendre précisément ce dans la compromission de LiteLLM qui a permis l’exposition en aval. Et les autres organisations utilisant des outils similaires surveilleront de près les indices indiquant que l’incident s’inscrit dans une campagne plus large.

Pour l’instant, la confirmation de Mercor transforme une rumeur et la revendication d’un site de fuite en un événement de sécurité documenté. Elle rappelle aussi une leçon que le secteur technologique redécouvre sans cesse : dans une attaque de chaîne d’approvisionnement, la frontière entre votre code et celui de quelqu’un d’autre n’en est pratiquement pas une.

Cet article est basé sur un reportage de TechCrunch. Lire l’article original.