दो ओवरलैप होती खतरे की कथाओं के केंद्र में एक स्टार्टअप
Mercor, एक एआई भर्ती स्टार्टअप जो प्रमुख मॉडल डेवलपर्स और विशेषज्ञ क्षेत्रों के ठेकेदारों के साथ काम करता है, ने खुले स्रोत LiteLLM प्रोजेक्ट के समझौते से जुड़ी एक सुरक्षा घटना की पुष्टि की है। कंपनी ने TechCrunch को बताया कि वह LiteLLM पर हाल के हमले से प्रभावित हजारों कंपनियों में से एक थी; दिए गए स्रोत पाठ में इस घटना को TeamPCP नामक समूह से जोड़ा गया है.
यह खुलासा दो प्रमुख साइबरसुरक्षा चिंताओं के संगम पर आता है: व्यापक रूप से उपयोग किए जाने वाले खुले स्रोत सॉफ्टवेयर में सप्लाई-चेन समझौता, और ऐसे जबरन वसूली समूह जो पहुंच को दबाव के हथियार में बदलना चाहते हैं। Mercor के मामले में, Lapsus$ ने दावा किया कि उसने कंपनी को निशाना बनाया और उसकी प्रणालियों से डेटा तक पहुंच हासिल की.
Mercor ने क्या पुष्टि की
Mercor की प्रवक्ता Heidi Hagberg ने कहा कि कंपनी ने घटना को रोकने और सुधारने के लिए तुरंत कदम उठाए हैं और तृतीय-पक्ष फॉरेंसिक विशेषज्ञों के साथ विस्तृत जांच कर रही है। यह बयान पुष्टि करता है कि Mercor इस घटना को एक गंभीर सुरक्षा मामला मान रहा है, न कि एक अटकल आधारित खतरा.
साथ ही, कई महत्वपूर्ण विवरण अभी भी अनसुलझे या सार्वजनिक नहीं किए गए हैं। Hagberg ने इस पर अनुवर्ती सवालों का जवाब देने से इनकार किया कि क्या यह घटना Lapsus$ के दावों से जुड़ी थी, और यह भी नहीं बताया कि क्या ग्राहक या ठेकेदार का डेटा एक्सेस, बाहर निकाला या दुरुपयोग किया गया था। इससे प्लेटफॉर्म से जुड़ने वाले लोगों के लिए सबसे महत्वपूर्ण सवाल खुले रह जाते हैं: कौन-सा डेटा, यदि कोई, उजागर हुआ, और किसके द्वारा.
यह अस्पष्टता इसलिए महत्वपूर्ण है क्योंकि Mercor कोई छोटा आंतरिक टूल प्रदाता नहीं है। दिए गए स्रोत पाठ के अनुसार, कंपनी प्रतिदिन 2 मिलियन डॉलर से अधिक के भुगतान की सुविधा देती है और OpenAI तथा Anthropic जैसी कंपनियों को वैज्ञानिकों, डॉक्टरों और वकीलों जैसे विशेषज्ञों से जोड़ती है, जिसमें भारत के विशेषज्ञ भी शामिल हैं। इससे वह परिचालन रूप से महत्वपूर्ण और संभावित रूप से डेटा-समृद्ध बनती है.
सप्लाई-चेन का कोण
LiteLLM के जरिए प्रभावित होने की Mercor की बात सॉफ्टवेयर सप्लाई-चेन के बढ़ते रणनीतिक महत्व की ओर इशारा करती है। किसी व्यापक रूप से इस्तेमाल होने वाली खुले स्रोत निर्भरता में समझौता संगठनों की एक बड़ी श्रृंखला में असर डाल सकता है, और उनमें से कई को तब तक अपने साझा जोखिम का अंदाजा नहीं होता जब तक घटनाएं सामने नहीं आने लगतीं.
यही एक कारण है कि सप्लाई-चेन हमले इतने विघटनकारी रहते हैं। वे हमलावरों को एक बार निशाना साधकर कई लक्ष्यों तक पहुंचने देते हैं। अगर LiteLLM विकास या उत्पादन कार्यप्रवाहों में व्यापक ग्राहक आधार में शामिल था, तो एक समझौता downstream पीड़ितों का बड़ा समूह बना सकता था। Mercor का यह कहना कि वह प्रभावित हजारों कंपनियों में से एक थी, संभावित पैमाने को रेखांकित करता है.
खासकर एआई कंपनियों के लिए यह जोखिम इसलिए बढ़ जाता है क्योंकि उनके टूलचेन बहुत तेजी से फैलते हैं। मॉडल सर्विंग लेयर, ऑर्केस्ट्रेशन टूल, रैपर, इंटीग्रेशन और खुले स्रोत उपयोगिताएं अक्सर तेज़ उत्पाद विकास को समर्थन देने के लिए जल्दी अपनाई जाती हैं। हर निर्भरता उत्पादकता का लाभ भी बन सकती है और सुरक्षा जोखिम भी.
जबरन वसूली के दावे ने दांव बढ़ा दिए
मामला तब और गंभीर हो गया जब Lapsus$ ने एक स्पष्ट डेटा उल्लंघन की जिम्मेदारी का दावा किया और कथित तौर पर चोरी की गई सामग्री का एक नमूना पोस्ट किया। स्रोत पाठ के अनुसार TechCrunch ने उस नमूने की समीक्षा की। बताया गया कि उसमें Slack डेटा के संदर्भ, टिकटिंग डेटा जैसा कुछ, और दो वीडियो शामिल थे जिनमें Mercor की एआई प्रणालियों और कंपनी के प्लेटफॉर्म पर ठेकेदारों के बीच की बातचीत दिखाई गई थी.
लेकिन इससे उल्लंघन की पूरी सीमा या स्रोत अपने आप साबित नहीं होता। स्रोत पाठ साफ कहता है कि यह तुरंत स्पष्ट नहीं है कि TeamPCP के साइबर हमले के हिस्से के रूप में Lapsus$ ने Mercor का चोरी किया डेटा कैसे हासिल किया। यह अनसुलझी कड़ी केंद्रीय है। सप्लाई-चेन समझौता एक प्रवेश बिंदु दे सकता है, लेकिन उस बिंदु से डेटा चोरी तक का रास्ता अतिरिक्त कदमों, अभिनेताओं या विफलताओं को शामिल कर सकता है.
जब तक Mercor या बाहरी जांचकर्ता अधिक तकनीकी विवरण नहीं देते, सार्वजनिक तस्वीर अधूरी ही रहेगी। जो ज्ञात है वह यह है कि Mercor ने एक घटना की पुष्टि की है, LiteLLM को उजागर होने वाली श्रृंखला का हिस्सा बताया गया है, और जबरन वसूली करने वालों ने सार्वजनिक रूप से कंपनी डेटा तक पहुंच का दावा किया है.
यह सिर्फ एक स्टार्टअप से आगे क्यों मायने रखता है
यह घटना याद दिलाती है कि एआई अवसंरचना कंपनियां आधुनिक सॉफ्टवेयर अर्थव्यवस्था में एक संवेदनशील स्थिति रखती हैं। वे अक्सर मूल्यवान डेटा के पास होती हैं, बड़े ठेकेदार पारिस्थितिक तंत्र का प्रबंधन करती हैं, बड़े पैमाने पर पैसा चलाती हैं, और तेजी से विकसित होते खुले स्रोत स्टैक पर निर्भर करती हैं। यह संयोजन उन्हें अवसरवादी और संगठित, दोनों तरह के खतरा-कर्ताओं के लिए आकर्षक बना सकता है.
यह मौजूदा एआई उछाल की एक संरचनात्मक कमजोरी भी उजागर करता है। यह क्षेत्र अक्सर गति, एकीकरण और मॉड्युलैरिटी को महत्व देता है, और ये सभी निर्भरता की जटिलता बढ़ा सकते हैं। जब उन स्तरों के साथ समान रूप से मजबूत सप्लाई-चेन सुरक्षा नहीं होती, तो परिणामी प्रणाली बाहर से दिखने की तुलना में अधिक नाज़ुक हो सकती है.
Mercor की प्रतिक्रिया, जिसमें नियंत्रण उपाय और फॉरेंसिक सहायता शामिल है, मानक घटना-निपटान रुख के अनुरूप है। लेकिन व्यापक सबक केवल एक कंपनी की प्रतिक्रिया के बारे में नहीं है। यह उच्च-मूल्य वाले पारिस्थितिकी तंत्र में व्यापक रूप से साझा घटकों पर निर्माण करने के साथ आने वाले विरासतगत जोखिम के बारे में है.
आगे क्या
आगामी घटनाक्रम संभवतः दायरे, जिम्मेदारी निर्धारण और सूचना देने के इर्द-गिर्द घूमेंगे। ग्राहक और ठेकेदार यह जानना चाहेंगे कि क्या उनकी जानकारी प्रभावित हुई। सुरक्षा टीमें यह समझना चाहेंगी कि LiteLLM समझौते में ठीक किस चीज़ ने downstream खुलासा संभव किया। और समान टूल इस्तेमाल करने वाले अन्य संगठन ध्यान से देखेंगे कि क्या यह घटना किसी व्यापक अभियान की ओर इशारा करती है.
फिलहाल, Mercor की पुष्टि ने एक अफवाह और लीक-साइट दावे को एक दस्तावेज़ीकृत सुरक्षा घटना में बदल दिया है। यह उस सबक को भी पुष्ट करता है जिसे तकनीक क्षेत्र बार-बार दोहराकर सीखता है: सप्लाई-चेन हमले में, आपके कोड और किसी और के कोड के बीच की सीमा लगभग कोई सीमा होती ही नहीं.
यह लेख TechCrunch की रिपोर्टिंग पर आधारित है। मूल लेख पढ़ें.




