处于两条重叠威胁叙事中心的初创公司

Mercor是一家与大型模型开发商以及各专业领域承包商合作的人工智能招聘初创公司,现已确认一起与开源LiteLLM项目遭入侵有关的安全事件。该公司告诉TechCrunch,按照所提供原文,它是近期针对LiteLLM攻击中受影响的数千家公司之一;这起事件与一个名为TeamPCP的组织有关联。

这一披露落在两大网络安全关注点的交汇处:广泛使用的开源软件中的供应链受损,以及试图将访问权限转化为勒索筹码的勒索团伙。对Mercor而言,压力在Lapsus$声称其曾针对该公司并获取其系统数据后进一步加剧。

Mercor确认了什么

Mercor发言人Heidi Hagberg表示,公司已迅速采取行动遏制并修复此次事件,并正与第三方取证专家进行彻底调查。该声明确认,Mercor将此事视为严重的安全问题,而非猜测性的威胁。

与此同时,若干关键细节仍未解决或未披露。Hagberg拒绝回答该事件是否与Lapsus$的说法有关,也未说明客户或承包商数据是否被访问、外泄或滥用。这使得对于使用该平台的人来说,最关键的问题仍悬而未决:究竟有哪些数据,如有的话,被暴露了,又是由谁所为。

这种模糊性意义重大,因为Mercor并不是一个小型内部工具供应商。根据所提供原文,该公司每天处理超过200万美元的支付,并将OpenAI和Anthropic等公司与科学家、医生和律师等领域专家连接起来,其中也包括印度的专家。这使其既在运营上至关重要,也可能掌握大量敏感数据。

供应链视角

Mercor表示其是通过LiteLLM受到影响的,这凸显了软件供应链日益重要的战略地位。开源依赖项一旦遭到破坏,影响可能向外扩散到大量组织,而这些组织往往在事件浮现之前几乎没有理由怀疑自己与同一暴露面相关。

这也是供应链攻击如此具有破坏性的原因之一。攻击者只需出手一次,就可能触及众多目标。如果LiteLLM被嵌入广泛客户群的开发或生产工作流中,那么一次入侵就可能造成大量下游受害者。Mercor提到自己是受影响公司中的一员,也说明了潜在规模之大。

对于人工智能公司而言,这种风险尤为明显,因为其工具链扩张速度极快。模型服务层、编排工具、封装器、集成组件以及开源实用工具,通常会被迅速采用,以支持快速推进的产品开发。每一项依赖既可能提升效率,也可能带来安全暴露。

勒索主张推高了事态严重性

当Lapsus$声称对一起明显的数据泄露负责,并发布了一份据称被盗材料样本后,此案变得更加紧迫。根据原文,TechCrunch审查了该样本。样本据称包括对Slack数据的引用、看起来像工单系统数据的内容,以及两段据称展示Mercor的人工智能系统与其平台上承包商之间交互的视频。

但这本身并不能证明此次入侵的完整范围或来源。原文明确指出,目前尚不清楚Lapsus$是如何在TeamPCP的网络攻击中获取Mercor被盗数据的。这个尚未厘清的关联至关重要。供应链受损可以提供立足点,但从立足点到数据窃取之间可能还涉及额外步骤、参与者或失误。

在Mercor或外部调查人员提供更多技术细节之前,公众所见仍只是部分情况。已知的是,Mercor已确认发生事件,LiteLLM已被认定为暴露链条的一部分,而勒索行为者已公开声称获得了公司数据。

为什么这不仅仅关乎一家初创公司

这起事件提醒人们,AI基础设施公司在现代软件经济中处于敏感位置。它们往往位于高价值数据附近,管理庞大的承包商生态,以大规模方式流转资金,并依赖快速演进的开源技术栈。这种组合会使它们对机会型和有组织的威胁行为者都具有吸引力。

它也暴露了当前AI热潮中的一个结构性弱点。该行业往往重视速度、集成和模块化,而这些都会增加依赖关系的复杂性。当这些层级没有配备同样强大的供应链安全措施时,最终形成的系统可能比外部看来更脆弱。

Mercor的回应,包括遏制措施和取证支持,符合标准的事件处理姿态。但更广泛的教训并不只关乎一家公司的反应,而是关于在一个高价值生态系统中构建于广泛共享组件之上所继承的风险。

接下来会发生什么

接下来的进展很可能围绕范围、归因和通知展开。客户和承包商会希望弄清自己的信息是否受到影响。安全团队会想了解LiteLLM遭入侵的具体哪些环节导致了下游暴露。而使用类似工具的其他组织也会密切关注,这起事件是否表明存在更广泛的行动。

目前,Mercor的确认把一则传闻和泄露站点上的说法,变成了一起有记录的安全事件。它也强化了科技行业反复重学的一课:在供应链攻击中,你的代码与别人的代码之间,并没有多少真正的边界。

本文基于TechCrunch的报道。阅读原文