CiberBlog

Mercor AI confirma brecha de 4TB tras ataque de Lapsus$ — código fuente, KYC y pasaportes expuestos

imagen Mercor AI confirma brecha
El ataque de cadena de suministro comprometió miles de organizaciones que integraban LiteLLM en sus flujos de trabajo con IA

La startup de reclutamiento con IA, valorada en $10B, admite el robo de 939GB de código propietario y 3TB de datos biométricos de contratistas. El ataque se originó en la biblioteca open-source LiteLLM y afectó a miles de organizaciones.

Mercor AI confirmó este lunes una brecha de datos masiva tras las reclamaciones del grupo de extorsión Lapsus$, que aseguró haber exfiltrado 4 terabytes de información sensible de la plataforma de reclutamiento con inteligencia artificial. El incidente expuso código fuente propietario, bases de datos internas y una cantidad significativa de materiales de verificación de identidad de contratistas, incluyendo pasaportes y videos de entrevistas.

La empresa, valorada en $10 mil millones, admitió ser "una de miles de compañías" afectadas por un ataque de cadena de suministro que comprometió la biblioteca open-source LiteLLM.

Los actores de amenaza publicaron el dataset completo en un sitio de subasta del dark web, invitando a compradores interesados a "hacer una oferta". Según las descripciones del material filtrado, el archivo incluye 939GB de código fuente de la plataforma, una base de datos de usuarios de 211GB y aproximadamente 3TB de buckets de almacenamiento que contienen videos de entrevistas y documentos de verificación KYC con pasaportes de identidad. Lapsus$ alegó haber accedido a la infraestructura de Mercor a través de su VPN Tailscale, aprovechando credenciales robadas en el ataque inicial.

La raíz del incidente se remonta a finales de marzo de 2026, cuando un actor de amenazas conocido como TeamPCP comprometió las credenciales de publicación en PyPI de la biblioteca LiteLLM, un componente ampliamente utilizado como gateway de API para interactuar con más de 100 modelos de lenguaje grandes. Los atacantes inyectaron un backdoor malicioso de tres etapas en las versiones 1.82.7 y 1.82.8, diseñado para robar claves SSH, archivos .env, credenciales de proveedores cloud, billeteras de criptomonedas y claves API de servicios de IA. El malware se ejecutaba automáticamente tras la instalación, lo que permitió el acceso persistente a miles de organizaciones que integraban la biblioteca en sus flujos de trabajo.

En respuesta pública al incidente, Mercor emitió un comunicado enfatizando que "la privacidad y seguridad de nuestros clientes y contratistas es fundamental para todo lo que hacemos". La empresa detalló que su equipo de seguridad contenó el incidente de inmediato y está colaborando con expertos forenses externos en una investigación en curso.

Sin embargo, no ha confirmado públicamente el alcance específico de los datos de contratistas que pudieron haber sido accedidos ni si el incidente está directamente vinculado a las reclamaciones de Lapsus$, aunque el grupo publicó muestras que incluyen datos de Slack y videos de conversaciones entre sistemas de IA de Mercor y contratistas.

Fundada en 2023, Mercor opera una plataforma de reclutamiento especializado que conecta expertos de dominio, científicos, médicos, abogados con empresas de IA como OpenAI y Anthropic para entrenar modelos. La startup reporta más de $500 millones en ingresos y facilita pagos diarios superiores a $2 millones a sus contratistas, principalmente en mercados como India y América Latina.

La exposición de documentos KYC y datos biométricos plantea riesgos significativos de robo de identidad y phishing dirigido para miles de profesionales que utilizan la plataforma. El caso ilustra cómo las vulnerabilidades en componentes upstream pueden comprometer masivamente a organizaciones downstream, y subraya la necesidad de auditar dependencias de código abierto y monitorear activamente credenciales expuestas en repositorios públicos.

FUENTE ORIGINAL

Cyber Security News
ST

CURADO POR

Santiago Torres

Twitter / XLinkedInWhatsApp