Mercor, ein 10 Milliarden Dollar wertiges KI-Start-up, das mit Unternehmen wie OpenAI und Anthropic zusammenarbeitet, bestätigt eine große Datendiebstahlattacke

(SeaPRwire) –   Mercor, ein Startup, das Trainingsdaten für große KI-Unternehmen bereitstellt, bestätigte, dass es Opfer einer Sicherheitsverletzung geworden ist, bei der möglicherweise sensible Unternehmens- und Benutzerdaten offengelegt wurden.

Das drei Jahre alte Startup, das mit 10 Milliarden US-Dollar bewertet wird, rekrutiert Experten aus Bereichen wie Medizin, Recht und Literatur, um Daten bereitzustellen, die die Fähigkeiten von KI-Modellen verbessern. Zu seinen Kunden gehören Anthropic, OpenAI und Meta. Laut unbestätigten Berichten, die online kursieren, könnten Datensätze, die von einigen Mercor-Kunden verwendet werden, sowie Informationen über die geheimen KI-Projekte dieser Kunden bei der Sicherheitsverletzung kompromittiert worden sein.

Der Vorfall wurde mit einem Lieferkettenangriff in Verbindung gebracht, der LiteLLM betraf, eine weit verbreitete Open-Source-Bibliothek zur Verbindung von Anwendungen mit KI-Diensten.

Das Unternehmen bestätigte gegenüber , dass es „eines von Tausenden von Unternehmen“ sei, die von dem Lieferkettenangriff auf LiteLLM betroffen seien, der mit einer Hackergruppe namens TeamPCP in Verbindung gebracht wird. Die Sprecherin von Mercor, Heidi Hagberg, sagte gegenüber , dass das Unternehmen „umgehend gehandelt“ habe, um den Vorfall einzudämmen und zu beheben, und dass eine forensische Untersuchung durch Dritte im Gange sei.

„Die Privatsphäre und Sicherheit unserer Kunden und Auftragnehmer sind die Grundlage für alles, was wir bei Mercor tun“, sagte Hagberg. „Wir werden weiterhin angemessen direkt mit unseren Kunden und Auftragnehmern kommunizieren und die notwendigen Ressourcen aufwenden, um die Angelegenheit so schnell wie möglich zu lösen.“

Mercor gilt weithin als eines der angesagtesten Startups im Silicon Valley und hat im vergangenen Oktober in einer Series-C-Runde unter der Leitung der Risikokapitalgesellschaft Felicis Ventures 350 Millionen US-Dollar eingesammelt.

Die Hackergruppe TeamPCP hat bösartigen Code in LiteLLM eingeschleust, ein Tool, das von Entwicklern verwendet wird, um ihre Anwendungen mit KI-Diensten von Unternehmen wie OpenAI und Anthropic zu verbinden und das normalerweise millionenfach pro Tag heruntergeladen wird, so das Sicherheitsunternehmen Snyk. Der Code wurde entwickelt, um Anmeldeinformationen zu stehlen und sich branchenweit weit zu verbreiten, bevor er innerhalb weniger Stunden nach seiner Entdeckung identifiziert und entfernt wurde.

Lapsus$, eine berüchtigte Erpresser-Hackerbande, behauptete später, Mercor ins Visier genommen und auf seine Daten zugegriffen zu haben. Es ist nicht sofort klar, wie die Bande an die Daten gelangte, und Mercor reagierte nicht auf spezifische Fragen von zu den Behauptungen der Hackergruppe. TeamPCP soll kürzlich begonnen haben, mit Lapsus$ sowie anderen Gruppen zusammenzuarbeiten, die sich auf Ransomware und Erpressung spezialisieren, so Sicherheitsforscher der Cybersicherheitsfirma Wiz, die in einem Artikel in Infosecurity Magazine zitiert werden.

TeamPCP ist bekannt für die Entwicklung sogenannter „Lieferkettenangriffe“, bei denen Malware in Codebasen oder Softwarebibliotheken eingeschleust wird, die von Programmierern beim Schreiben ihres eigenen Codes weit verbreitet sind. Lapsus$ hingegen ist eine ältere Hackergruppe, die für Social-Engineering- und Phishing-Angriffe bekannt ist, bei denen es darum geht, Anmeldeinformationen von Benutzern zu stehlen und diese dann zu verwenden, um auf sensible Daten zuzugreifen und diese zu stehlen.

Lapsus$ hat laut TechCrunch Muster angeblich gestohlener Daten auf seiner Leak-Seite veröffentlicht, darunter Daten, die wie Slack-Daten, interne Ticketinformationen und zwei Videos aussahen, die angeblich Gespräche zwischen den KI-Systemen von Mercor und Auftragnehmern auf seiner Plattform zeigten. Lapsus$ behauptet, insgesamt bis zu vier Terabyte Daten erhalten zu haben, darunter Quellcode und Datenbankaufzeichnungen. Ein Terabyte entspricht ungefähr der Datenmenge von 1.000 Stunden Video oder 1.000 Exemplaren der Encyclopedia Britannica.

Mercor könnte ein frühes Anzeichen für eine kommende Welle von Erpressungsversuchen sein, die aus dem Lieferkettenangriff resultieren. TeamPCP hat laut der Cybersicherheits-Fachpublikation Cybernews seine Absicht öffentlich erklärt, mit Ransomware- und Erpressergruppen zusammenzuarbeiten, um betroffene Unternehmen in großem Umfang ins Visier zu nehmen. Wenn dies zutrifft, würde diese Strategie Kampagnen widerspiegeln, die in der Vergangenheit von Hackergruppen durchgeführt wurden.

Im Jahr 2023 führte ein Angriff der Cl0p-Ransomware-Gang, der eine Schwachstelle in MOVEit, einem weit verbreiteten Tool zur Dateiübertragung, ausnutzte, zu gleichzeitigen Sicherheitsverletzungen bei Hunderten von Organisationen, die letztendlich fast 100 Millionen Einzelpersonen in Regierungsbehörden, Finanzinstituten und Gesundheitsdienstleistern betrafen. Erpressungsversuche aus dieser Kampagne zogen sich monatelang hin.

Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.

Branchen: Top-Story, Tagesnachrichten

SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.