
Mercor, une startup qui fournit des données de formation aux principales sociétés d’intelligence artificielle, a confirmé avoir été victime d’une faille de sécurité qui aurait pu exposer des données sensibles de l’entreprise et des utilisateurs.
La startup vieille de trois ans, évaluée à 10 milliards de dollars, recrute des experts dans des domaines allant de la médecine au droit en passant par la littérature pour l’aider à fournir des données améliorant les capacités des modes d’IA. Ses clients incluent Anthropic, OpenAI et Meta.
Selon des informations non confirmées circulant en ligne, les ensembles de données utilisés par certains clients de Mercor et les informations sur les projets secrets d’IA de ces clients pourraient avoir été compromis lors de cette violation.
L’incident était lié à une attaque de la chaîne d’approvisionnement impliquant LiteLLM, une bibliothèque open source largement utilisée pour connecter des applications aux services d’intelligence artificielle.
La société a confirmé à Fortune qu’elle était « l’une des milliers d’entreprises » touchées par l’attaque de la chaîne d’approvisionnement LiteLLM, qui a été liée à un groupe de piratage appelé TeamPCP. La porte-parole de Mercor, Heidi Hagberg, a déclaré que la société avait “agi rapidement” pour contenir et remédier à l’incident et a déclaré qu’une enquête médico-légale indépendante était en cours.
“La confidentialité et la sécurité de nos clients et sous-traitants sont fondamentales dans tout ce que nous faisons chez Mercor”, a déclaré Hagberg. “Nous continuerons de communiquer directement avec nos clients et sous-traitants, le cas échéant, et consacrerons les ressources nécessaires pour résoudre le problème le plus rapidement possible.”
Mercor est largement considérée comme l’une des startups les plus en vogue de la Silicon Valley, après avoir levé 350 millions de dollars lors d’un cycle de série C mené par la société de capital-risque Felicis Ventures en octobre dernier.
Le groupe de hackers TeamPCP a implanté du code malveillant dans LiteLLM, un outil utilisé par les développeurs pour connecter leurs applications aux services d’intelligence artificielle d’entreprises telles que OpenAI et Anthropic, qui est généralement téléchargé des millions de fois par jour, selon la société de sécurité Snyk. Le code a été conçu pour récolter des informations d’identification et s’est largement répandu dans l’industrie avant d’être identifié et supprimé quelques heures après sa découverte.
Lapsus$, un gang de hackers extorsionnistes notoire, a affirmé plus tard avoir attaqué Mercor et accédé à ses données. On ne sait pas exactement comment le gang a obtenu les données, et Mercor n’a pas répondu aux questions spécifiques de Fortune sur les affirmations du groupe de piratage. TeamPCP aurait récemment commencé à collaborer avec Lapsus$, ainsi qu’avec d’autres groupes spécialisés dans les ransomwares et l’extorsion, selon des chercheurs en sécurité de la société de cybersécurité Wiz cités dans un article du magazine Infosecurity.
TeamPCP est connu pour concevoir des « attaques de chaîne d’approvisionnement », dans lesquelles des logiciels malveillants sont placés dans des bases de code ou des bibliothèques de logiciels largement utilisées par les programmeurs lorsqu’ils écrivent leur propre code. Lapsus$, en revanche, est un groupe de piratage plus ancien, connu pour ses attaques d’ingénierie sociale et de phishing qui se concentrent sur le vol des informations de connexion des utilisateurs, puis sur l’utilisation de ces informations pour accéder et voler des données sensibles.
Lapsus$ a publié des échantillons de données prétendument volées sur son site de fuite, selon TechCrunch, y compris ce qui semblait être des données Slack, des informations de billetterie interne et deux vidéos prétendument montrant des conversations entre les systèmes d’IA de Mercor et les sous-traitants sur sa plateforme. Lapsus$ affirme avoir obtenu jusqu’à quatre téraoctets de données au total, y compris le code source et les journaux de base de données. Un seul téraoctet contient environ autant d’informations que 1 000 heures de vidéo ou 1 000 exemplaires de l’Encyclopedia Britannica.
En 2023, une attaque du groupe de ransomware Cl0p qui exploitait une vulnérabilité de MOVEit, un outil de transfert de fichiers largement utilisé, a touché simultanément des centaines d’organisations, affectant finalement près de 100 millions de personnes dans les agences gouvernementales, les institutions financières et les prestataires de soins de santé. Les tentatives d’extorsion liées à cette campagne ont duré des mois.



