
Mercor, une startup qui fournit des données de formation aux grandes entreprises d’IA, a admis avoir été victime d’une faille de sécurité qui aurait pu exposer des données sensibles de l’entreprise et des utilisateurs.
La startup, âgée de trois ans, a une capitalisation boursière de 10 milliards de dollars et emploie des experts dans des domaines allant de la médecine au droit en passant par la littérature pour l’aider à fournir des données améliorant les capacités de ses modes d’IA. Ses clients incluent Anthropic, OpenAI et Meta.
Des rapports non confirmés circulant en ligne suggèrent que les ensembles de données utilisés par certains clients de Mercor et les informations sur les projets secrets d’IA de ces clients pourraient avoir été compromis lors de cette violation.
L’incident était lié à une attaque de la chaîne d’approvisionnement impliquant LiteLLM, une bibliothèque open source largement utilisée pour connecter des applications aux services d’IA.
La société a confirmé à Fortune qu’elle était « l’une des milliers d’entreprises » touchées par l’attaque de la chaîne d’approvisionnement contre LiteLLM, associée à un groupe de piratage appelé TeamPCP. La porte-parole de Melcor, Heidi Hagberg, a déclaré que la société « avait agi rapidement » pour contenir et remédier à l’incident, et a déclaré qu’une enquête médico-légale indépendante était en cours.
« La confidentialité et la sécurité de nos clients et sous-traitants sont fondamentales dans tout ce que nous faisons chez Mercor », a déclaré Hagberg. « Nous continuerons à communiquer directement avec les clients et les sous-traitants si nécessaire et engagerons les ressources nécessaires pour résoudre les problèmes le plus rapidement possible. »
Melkor est largement considérée comme l’une des startups les plus en vogue de la Silicon Valley, après avoir levé 350 millions de dollars lors d’un tour de table de série C mené par la société de capital-risque Felicis Ventures en octobre dernier.
Selon la société de sécurité Snyk, le groupe de piratage TeamPCP a intégré du code malveillant dans LiteLLM, un outil que les développeurs utilisent pour connecter des applications aux services d’IA d’entreprises telles que OpenAI et Anthropic. Cet outil est généralement téléchargé des millions de fois par jour. Le code a été conçu pour récolter des informations d’identification et s’est largement répandu dans l’industrie avant d’être identifié et supprimé quelques heures après sa découverte.
Lapsus$, un groupe de piratage d’extorsion notoire, a affirmé plus tard avoir ciblé Mercor et accédé à ses données. On ne sait pas exactement comment le gang a obtenu les données, et Melcor n’a pas répondu aux questions spécifiques de Fortune sur les affirmations du groupe de piratage. TeamPCP aurait récemment commencé à travailler avec Lapsus$ et d’autres groupes spécialisés dans les ransomwares et l’extorsion, selon des chercheurs en sécurité de la société de cybersécurité Wiz cités dans un article d’Infosecurity Magazine.
TeamPCP est connu pour concevoir des « attaques de chaîne d’approvisionnement », qui intègrent des logiciels malveillants dans des bases de code ou des bibliothèques de logiciels largement utilisées lorsque les programmeurs écrivent leur propre code. En revanche, Lapsus$ est un groupe de pirates informatiques plus ancien, connu pour ses attaques d’ingénierie sociale et de phishing visant à voler les informations de connexion des utilisateurs et à utiliser ces informations d’identification pour accéder et voler des données sensibles.
Selon TechCrunch, Lapsus$ a publié des échantillons des données prétendument volées sur son site de fuite, y compris ce qui semble être des données Slack, des informations de billetterie interne et deux vidéos qui montreraient des conversations entre le système d’IA de Melkor et les sous-traitants de la plateforme. Lapsus$ affirme avoir récupéré un total de quatre téraoctets de données, y compris le code source et les enregistrements de la base de données. Un téraoctet équivaut à peu près à la même quantité de données que 1 000 heures de vidéo ou 1 000 copies de l’Encyclopedia Britannica.
Mercor pourrait être le signe avant-coureur d’une prochaine vague de tentatives d’extorsion découlant d’attaques contre la chaîne d’approvisionnement. TeamPCP a annoncé publiquement son intention de s’associer à des groupes de ransomware et d’extorsion pour cibler à grande échelle les entreprises concernées, selon la publication spécialisée sur la cybersécurité CyberNews. Si cela est vrai, la stratégie refléterait les campagnes que le groupe de piratage a menées dans le passé.
En 2023, une attaque du groupe de ransomware Cl0p qui a exploité une vulnérabilité de l’outil de transfert de fichiers largement utilisé MOVEit a infiltré simultanément des centaines d’organisations, affectant finalement près de 100 millions de personnes au sein d’agences gouvernementales, d’institutions financières et de prestataires de soins de santé. Les tentatives d’extorsion de cette campagne se sont poursuivies pendant plusieurs mois.

