Hopp til hovedinnhold
Fredag 24. april 2026AI-nyheter, ferdig filtrert for ledere
SISTE:
DeepSeek åpner V4 Preview med 1M kontekst og API-kompatibilitetOpenAI lanserer GPT-5.5 for ChatGPT og CodexAnthropic og Amazon utvider AI-alliansen med 5 GW kapasitet og ny investeringDeepSeek åpner V4 Preview med 1M kontekst og API-kompatibilitetOpenAI lanserer GPT-5.5 for ChatGPT og CodexAnthropic og Amazon utvider AI-alliansen med 5 GW kapasitet og ny investering
LiteLLM-angrep rammet tusenvis av AI-selskaper — Mercor bekrefter databrudd
Breaking
SikkerhetAICIOSupply Chain

LiteLLM-angrep rammet tusenvis av AI-selskaper — Mercor bekrefter databrudd

JH
Joachim Høgby
3. april 20263. april 20263 min lesingKilde:

En alvorlig forsyningskjedeangrep mot det populære AI-biblioteket LiteLLM har rammet tusenvis av organisasjoner, inkludert AI-rekrutteringsplattformen Mercor som nå bekrefter at de er blant ofrene.

Angrepet ble gjennomført av hackergruppen TeamPCP den 24. mars 2026. De kompromitterte LiteLLMs PyPI-publiseringslegitimasjon og slapp to ondsinnede versjoner av biblioteket (1.82.7 og 1.82.8) på Python-pakkeindeksen. Pakkene inneholdt en tredelt skadelig kode som stjal legitimasjon, forsøkte å bevege seg lateralt i Kubernetes-klynger, og installerte en vedvarende bakdør.

Selv om de skadelige versjonene bare var tilgjengelige i omtrent 40 minutter, ble de automatisk lastet ned av tusenvis av organisasjoner som benytter LiteLLM i sine AI-pipelines.

Mercor, et AI-rekrutteringsselskap som jobber med kunder som Meta, Apple og Amazon, bekreftet at de ble rammet. Hackergruppen Lapsus$ hevder å ha stjålet fire terabyte med data fra Mercor — inkludert kandidatprofiler, personopplysninger, arbeidsgiverinformasjon, intern Slack-kommunikasjon og proprietære treningsdatasett fra store AI-selskaper.

Mercor opplyser at sikkerhetsteamet reagerte raskt og har engasjert tredjeparts kriminaltekniske eksperter for å undersøke omfanget. LiteLLM har siden lansert en ren versjon (v1.83.0) med styrket CI/CD-sikkerhet.

Organisasjoner som installerte LiteLLM via pip mellom 10:39 og 16:00 UTC den 24. mars, eller hadde upinnede avhengigheter som trakk inn de kompromitterte versjonene, anbefales å umiddelbart rotere all legitimasjon og gjennomgå miljøene sine for skader.

📬 Likte du denne?

AI-nyheter for ledere. Kuratert av en CIO som bygger det selv. Daglig i innboksen.