Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Mercor AI confirma filtración de datos tras denuncias de Lapsus$ sobre robo de 4TB


Mercor AI ha confirmado oficialmente una grave fuga de datos tras las afirmaciones del notorio grupo de hackers Lapsus$ de haber robado 4 terabytes de información sensible de la empresa. El incidente, derivado de un reciente ataque a la cadena de suministro contra el proyecto de código abierto LiteLLM, ha expuesto código fuente propietario, bases de datos internas y grandes cantidades de datos de verificación de usuarios.


Mercor AI ha confirmado oficialmente una grave filtración de datos tras las afirmaciones del notorio grupo de hackers Lapsus$ de que robaron 4 terabytes de datos sensibles de la empresa.

El incidente, derivado de un reciente ataque a la cadena de suministro en el proyecto de código abierto LiteLLM, ha expuesto código fuente propietario, bases de datos internas y grandes cantidades de datos de verificación de usuarios.

El colectivo de hackers Lapsus$ ha puesto los datos de la plataforma de Mercor en una subasta en vivo en la dark web, instando a los compradores interesados a "hacer una oferta". Los actores de la amenaza afirman haber exfiltrado la totalidad del conjunto de datos de 4 terabytes al vulnerar la VPN Tailscale de la compañía.

El extenso caché robado incluye, según los informes, 939 GB de código fuente de la plataforma, una base de datos de usuarios de 211 GB y 3 TB de buckets de almacenamiento que contienen entrevistas en video y pasaportes de verificación de identidad.

Respuesta oficial de Mercor AI

En respuesta a los intentos de extorsión, Mercor AI emitió un comunicado público enfatizando que la privacidad y seguridad de sus clientes y contratistas siguen siendo su prioridad fundamental. La empresa aclaró que la filtración fue resultado directo de un ataque generalizado a la cadena de suministro que involucró a la biblioteca de enrutamiento de código abierto LiteLLM.

El equipo de seguridad de Mercor contuvo rápidamente el incidente y actualmente está realizando una investigación exhaustiva junto con destacados expertos forenses de terceros.

La causa raíz de la filtración de Mercor se remonta a finales de marzo de 2026, cuando un actor de amenazas conocido como TeamPCP comprometió las credenciales de publicación de PyPI para la biblioteca LiteLLM.

TeamPCP inyectó una puerta trasera maliciosa de tres etapas en las versiones 1.82.7 y 1.82.8, diseñada para robar credenciales y establecer acceso persistente al sistema. Dado que LiteLLM está ampliamente integrado en aplicaciones de IA, el malware se ejecutó inmediatamente tras la instalación e impactó a miles de organizaciones sin sospecharlo.

Fundada en 2023, Mercor opera una plataforma de reclutamiento de IA altamente exitosa que afirma tener más de 500 millones de dólares en ingresos y conecta a expertos en dominios especializados con grandes empresas de IA como OpenAI y Anthropic.

La startup facilita más de 2 millones de dólares en pagos diarios y ahora enfrenta riesgos operativos significativos debido a la exposición de la información personal de sus contratistas.

La filtración de código fuente interno de IA y materiales sensibles de KYC plantea graves implicaciones de seguridad tanto para la plataforma de 10.000 millones de dólares como para su extensa base de usuarios.

Lapsus$ es un conocido sindicato de ciberdelincuencia con un historial de ataques a empresas tecnológicas de alto perfil utilizando tácticas agresivas de extorsión. El grupo suele recurrir a filtraciones públicas de datos y subastas en la dark web para presionar a las víctimas a pagar rescates después de que fracasan las negociaciones privadas iniciales.

Su participación en la filtración de Mercor AI destaca una tendencia continua de actores de amenazas que explotan vulnerabilidades en la cadena de suministro upstream para acceder a enormes conjuntos de datos corporativos downstream.



Fuentes:
https://cybersecuritynews.com/mercor-ai-data-breach/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.