黑客组织发起大规模供应链攻击,Mercor等千余企业遭殃
继Claude Code源代码泄漏事件后,又一起严重网络安全事件浮出水面。与前者纯属内部失误不同,Mercor公司此次遭遇的是由黑客组织精心策划的多层供应链攻击。攻击者沿着软件依赖链逐层突破,从开源安全工具渗透至AI基础设施,最终入侵这家估值百亿美元的头部数据标注服务商。
图丨相关推文(来源:X)
数据泄露规模惊人
Mercor于4月1日确认成为LiteLLM供应链攻击事件中"数千家受影响企业之一",已启动应急响应并聘请第三方专家调查。与此同时,黑客组织Lapsus$在暗网宣称已窃取其全部数据,包括939GB平台源代码、211GB用户数据库及约3TB存储内容,涉及大量视频面试录像和承包商身份验证资料。
TechCrunch审查样本发现,泄漏数据包含Slack通讯记录、工单系统数据及AI系统与承包商的对话视频。Mercor发言人拒绝证实数据是否外泄,但泄露样本中已出现疑似其客户的内部代号,包括Amazon、Meta、Apple等科技巨头。
攻击链源头可溯至安全工具
此次攻击始于3月19日。黑客组织TeamPCP攻破开源漏洞扫描工具Trivy的CI/CD流水线,劫持版本标签植入信息窃取器。3月23日至24日,攻击蔓延至Checkmarx的KICS工具及热门开源库LiteLLM。
TeamPCP利用窃取凭证在PyPI发布恶意LiteLLM版本(1.82.7/1.82.8),尽管仅存在40分钟,但该库月下载量近亿次。作为AI服务统一代理层,LiteLLM集中管理大量API密钥,一旦被攻破即成关键感染点。安全机构Wiz指出,窃取凭证被迅速用于环境渗透和数据外泄。
波及范围持续扩大
Mercor是首家公开确认受影响的企业,但绝非个例。Mandiant咨询CTO在RSA大会上透露,已知超1000个SaaS环境正应对此次攻击的连锁反应,实际影响可能达数千甚至上万企业。威胁情报组织vx-underground估计,数据窃取者已从约50万台设备窃取数据。
Cisco也被卷入事件,虽承认存在"Trivy供应链问题",但回避是否系统遭入侵的质疑。安全专家Kevin McGahey分析称,攻击者执行的是"从安全工具到AI基础设施的系统性升级",通过逐层突破依赖关系链扩大战果。
后续影响深远
Mercor事件影响尤为严重:3万余名承包商的生物特征数据——包括无法重置的面部表情、声音及行为信号——可能已暴露,已有多家律所启动集体诉讼调查。对依赖LiteLLM的企业而言,紧急安全审计才刚刚开始,攻击造成的深层影响尚难估量。
图丨被拍卖的数据(来源:X)

