LiteLLM-angrep rammet tusenvis av AI-selskaper — Mercor bekrefter databrudd
En alvorlig forsyningskjedeangrep mot det populære AI-biblioteket LiteLLM har rammet tusenvis av organisasjoner, inkludert AI-rekrutteringsplattformen Mercor som nå bekrefter at de er blant ofrene.
Angrepet ble gjennomført av hackergruppen TeamPCP den 24. mars 2026. De kompromitterte LiteLLMs PyPI-publiseringslegitimasjon og slapp to ondsinnede versjoner av biblioteket (1.82.7 og 1.82.8) på Python-pakkeindeksen. Pakkene inneholdt en tredelt skadelig kode som stjal legitimasjon, forsøkte å bevege seg lateralt i Kubernetes-klynger, og installerte en vedvarende bakdør.
Selv om de skadelige versjonene bare var tilgjengelige i omtrent 40 minutter, ble de automatisk lastet ned av tusenvis av organisasjoner som benytter LiteLLM i sine AI-pipelines.
Mercor, et AI-rekrutteringsselskap som jobber med kunder som Meta, Apple og Amazon, bekreftet at de ble rammet. Hackergruppen Lapsus$ hevder å ha stjålet fire terabyte med data fra Mercor — inkludert kandidatprofiler, personopplysninger, arbeidsgiverinformasjon, intern Slack-kommunikasjon og proprietære treningsdatasett fra store AI-selskaper.
Mercor opplyser at sikkerhetsteamet reagerte raskt og har engasjert tredjeparts kriminaltekniske eksperter for å undersøke omfanget. LiteLLM har siden lansert en ren versjon (v1.83.0) med styrket CI/CD-sikkerhet.
Organisasjoner som installerte LiteLLM via pip mellom 10:39 og 16:00 UTC den 24. mars, eller hadde upinnede avhengigheter som trakk inn de kompromitterte versjonene, anbefales å umiddelbart rotere all legitimasjon og gjennomgå miljøene sine for skader.
📬 Likte du denne?
AI-nyheter for ledere. Kuratert av en CIO som bygger det selv. Daglig i innboksen.