據 1M AI News 監測,AI 招聘平台 Mercor 確認遭受網路攻擊,起因是開源 Python 套件 LiteLLM 的供應鏈被入侵。Mercor 表示自己是「數千家受影響公司之一」,已聘請第三方取證專家進行調查。
LiteLLM 是一個月下載量達 9700 萬次的 Python 套件,開發者用它作為統一介面連接 OpenAI、Anthropic 等超過 100 家 AI 服務。名為 TeamPCP 的駭客組織向 PyPI 上傳了被注入惡意程式的 1.82.7 和 1.82.8 版本;該程式會竊取 SSH 金鑰、API token、.env 檔案以及雲端服務商憑證,並建立持久後門。資安公司 Snyk 發現後,惡意版本在數小時內被下架,但曝光窗口已足以讓攻擊者入侵下游系統。
勒索駭客組織 Lapsus$ 隨後在其外洩網站宣稱對 Mercor 的攻擊負責,聲稱共竊取約 4TB 資料,包括:
Lapsus$ 在貼文中還公布了部分資料樣本,包括 Slack 通訊紀錄、工單系統資訊,以及 Mercor AI 系統與平台承包商互動的影片。社群媒體上有資安研究者在分析外洩樣本後指出,資料中出現疑似與亞馬遜、蘋果、Meta 相關的內部專案檔案結構,但 Mercor 尚未確認具體哪些客戶資料受到影響。
Mercor 成立於 2023 年,估值 100 億美元(2025 年 10 月 C 輪),管理超過 3 萬名專家承包商,每日平均向承包商支付超過 200 萬美元,為 OpenAI、Anthropic、Google DeepMind 等 AI 實驗室提供模型訓練和評估所需的專家級人工回饋服務。Mercor 發言人確認已啟動調查,但拒絕回答事件是否與 Lapsus$ 的宣稱有關,也未說明是否有任何客戶或承包商資料遭到存取、外洩或濫用。若 Lapsus$ 的說法屬實,這將是一宗直接觸及多家頭部 AI 實驗室訓練流程核心資料的重大資安事件。目前 TeamPCP 與 Lapsus$ 之間的關係尚不清楚。Cybernews 分析認為,Lapsus$ 對 Mercor 的攻擊可能標誌著 TeamPCP 與勒索組織開始進行實質協作,類似先前 ShinyHunters 利用 Salesforce 漏洞、Cl0p 利用 MOVEit 漏洞後所引發的連鎖效應。