3 min read

Hakerzy ukradli 4 TB danych z Mercor przez lukę w bibliotece PyPI

Table of Contents

Atak przez zaufaną bibliotekę open-source

27 marca 2026 roku sprawcy z grupy TeamPCP opublikowali na repozytorium PyPI dwie złośliwe wersje biblioteki LiteLLM (1.82.7 i 1.82.8). LiteLLM to popularne narzędzie open-source służące do zarządzania kluczami API dla modeli sztucznej inteligencji, pobierane aż 97 milionów razy miesięcznie. Zainfekowane wersje były dostępne przez zaledwie 40 minut – wystarczająco długo, by Mercor, platforma rekrutacyjna oparta na AI i wyceniana na 10 miliardów dolarów, stała się ich ofiarą.

Co dokładnie skradziono

Dane skradzione z infrastruktury Mercor obejmują niemal 939 GB kodu źródłowego platformy, 211 GB bazy danych użytkowników zawierającej informacje osobowe ponad 40 tysięcy zleceniobiorców, a także ok. 3 TB nagrań wideo z rozmów kwalifikacyjnych oraz dokumentów do weryfikacji tożsamości. Łącznie hakerzy twierdzą, że pozyskali ponad 4 terabajty danych, w tym klucze API, dane logowania do sieci VPN oraz tajemnice dotyczące trenowania modeli AI.

Poważne konsekwencje

Skutki naruszenia szybko wykroczyły poza samą firmę. Meta wstrzymała współpracę z Mercor bezterminowo, gdy okazało się, że wśród skradzionych materiałów mogą znajdować się dane dotyczące trenowania modeli AI. W ciągu pierwszego tygodnia kwietnia złożono pięć pozwów zbiorowych przed sądami federalnymi w Kalifornii i Teksasie, a sprawa ściągnęła uwagę mediów na całym świecie. Incydent jasno pokazuje, że skompromitowanie jednej biblioteki w łańcuchu dostaw oprogramowania potrafi wywołać lawinę konsekwencji daleko wykraczającą poza bezpośrednią ofiarę.

Jak się chronić przed atakami łańcucha dostaw

Atak na LiteLLM to klasyczny przykład ataku łańcucha dostaw (supply chain attack). Kilka praktycznych kroków, które warto wdrożyć:

  • Stosuj pinning wersji w projektach – zawsze wskazuj konkretną, sprawdzoną wersję pakietu zamiast pobierać automatycznie najnowszą.
  • Włącz automatyczny audyt zależności w CI/CD (narzędzia takie jak pip-audit, Dependabot czy Snyk błyskawicznie wykrywają znane podatności).
  • Subskrybuj alerty bezpieczeństwa dla kluczowych bibliotek i reaguj szybko na każde ostrzeżenie o kompromitacji.
  • Ogranicz uprawnienia aplikacji do minimum – nawet jeśli zależność zostanie zainfekowana, zasada najmniejszych uprawnień ograniczy zakres szkód.
  • Jeśli Twoje dane mogły znaleźć się w systemach Mercor, zmień hasła i unieważnij klucze API, które mogłeś tam udostępniać.

Podsumowanie

Historia Mercor i LiteLLM dowodzi, że zaledwie 40 minut wystarczy, by całkowicie zmienić losy firmy. Rosnąca popularność narzędzi AI sprawia, że atakujący coraz chętniej celują w ekosystem open-source, na którym tysiące organizacji bezpośrednio polegają. Zasada ograniczonego zaufania oraz regularne audyty zależności to dziś absolutna podstawa bezpieczeństwa – niezależnie od tego, czy prowadzisz startup, czy rozbudowane środowisko korporacyjne.

źródło: https://cybernews.com/security/mercor-data-breach-litelllm-supply-chain-attack/