Background waves

Mercor says it was hit by cyberattack tied to compromise of open-source LiteLLM project

mercor-website.jpg

Mercor [https://www.mercor.com/], një startup popullor në fushën e rekrutimeve AI, ka konfirmuar një incident sigurie të lidhur me një sulm zinxhiri furnizimi që përfshin projektin open-source LiteLLM. Startup-i i AI i tha TechCrunch të martën se ishte “një nga mijëra kompanitë” e prekura nga komprometimi i fundit i projektit LiteLLM, i cili ishte i lidhur me një grup hakerësh të quajtur TeamPCP. Konfirmimi i incidentit vjen teksa grupi hakersh shantazhues Lapsus$ pretendoi se kishte vënë në shënjestër Mercor dhe kishte siguruar akses në të dhënat e saj.

Nuk është menjëherë e qartë se si banda Lapsus$ mori të dhënat e vjedhura nga Mercor si pjesë e sulmit kibernetik të TeamPCP. Themeluar në vitin 2023, Mercor punon me kompani si OpenAI dhe Anthropic për të trajnuar modele AI, duke kontraktuar ekspertë të specializuar nga fusha të ndryshme si shkencëtarë, mjekë dhe juristë nga tregje të ndryshme përfshirë Indinë. Startup-i thotë se lehtëson mbi 2 milionë dollarë pagesa ditore dhe vitin 2025 u vlerësua me 10 miliardë dollarë [https://techcrunch.com/2025/10/27/mercor-quintuples-valuation-to-10b-with-350m-series-c/] pas një raundi investimesh prej 350 milionë dollarësh të kryesuar nga Felicis Ventures në tetor.

Reagimi i Mercor dhe Hetimet në Vazhdueshme

Zëdhënësja e Mercor, Heidi Hagberg, konfirmoi për TechCrunch se kompania ka “vepruar menjëherë” për të përmbajtur dhe zgjidhur incidentin e sigurisë. “Po realizojmë një hetim gjithëpërfshirës i cili mbështetet nga ekspertë kryesorë të forenzikës së palës së tretë,” tha Hagberg. “Do të vazhdojmë të komunikojmë drejtpërsëdrejti me klientët dhe kontraktorët tanë sa herë që është e nevojshme, duke angazhuar të gjitha burimet për të zgjidhur çështjen sa më shpejt të jetë e mundur.”

Më herët, Lapsus$ mori përgjegjësinë për shkeljen e të dhënave në faqen e tyre të publikimeve dhe ndau një mostër të të dhënave, të cilën TechCrunch e shqyrtoi. Mostra përfshinte referenca të të dhënave nga Slack, të dhëna të dukshme nga sisteme të menaxhimit tiketash, si edhe dy video që supozohet se shfaqin biseda midis sistemeve të AI të Mercor dhe kontraktuesve të platformës. Hagberg nuk pranoi të përgjigjej në pyetje të mëtejshme lidhur me pretendimet e Lapsus$, apo nëse të dhëna të klientëve ose kontraktorëve janë aksesuar, eksportuar ose keqpërdorur.

Ndikimi i Incidentit dhe Masat e Marra

Komprometimi i LiteLLM doli në pah [https://techcrunch.com/2026/03/26/delve-did-the-security-compliance-on-litellm-an-ai-project-hit-by-malware/] javën e kaluar pasi u zbulua kod i dëmshëm në një paketë të projektit open-source të mbështetur nga Y Combinator. Megjithëse kodi i dëmshëm u identifikua dhe u hoq brenda orëve, incidenti tërhoqi vëmendje për shkak të përdorimit të përhapur të LiteLLM, duke qenë se biblioteka shkarkohet miliona herë në ditë sipas Snyk. Si pasojë, LiteLLM ndërmori hapa për të përmirësuar proceset e pajtueshmërisë, duke kaluar nga kompania kontroverse Delve [https://techcrunch.com/2026/03/30/popular-ai-gateway-startup-litellm-ditches-controversial-startup-delve/] tek Vanta për certifikimet.

Ende mbetet e paqartë se sa kompani janë prekur nga incidenti i lidhur me LiteLLM apo nëse ka ndodhur ndonjë ekspozim të dhënash, ndërkohë që hetimet po vazhdojnë.

Tags: Mercor, sulm kibernetik, LiteLLM, rekrutim AI, Lapsus$, komprometim sigurie