A Mercor AI startupot csapta meg a TeamPCP csoport egy kibertámadása
Több mint 2 millió dollár értékű napi kifizetést bonyolít a Mercor, amelyet a TeamPCP csoport kibertámadása érintett.

A Mercor AI startupot a TeamPCP csoport egy kibertámadása sújtott, amely a nyílt forráskódú LiteLLM projekt kompromittálásával kapcsolódik. A Mercor, amely 2023-ban indult, napi több mint 2 millió dollár értékű kifizetést bonyolít, és 10 milliárd dollár értékű lett a 2025. októberi Series C finanszírozás után.
A támadás a LiteLLM 1.82.7 és 1.82.8 verzióiban felfedezett, információszivárgást és dropper malware-t tartalmazó kóddal történt, amely a TeamPCP csoport által használt ugyanazon célú, a szavazatkezeléshez használt „information‑stealing” technikát alkalmazta. A LiteLLM naponta több millió letöltést kapott, ezért a kompromittálás széles körű hatást gyakorolt.
Az Lapsus$ robbanókat nyomozó csoport már azt állította, hogy a Mercor adatainak hozzáférése megtörtént, és a lejtőn egy mintát osztott meg, amely Slack‑adatokat és „ticketing” információkat, valamint két videót tartalmazott, ahol a Mercor AI‑jei és a platformon dolgozó szakértők közötti beszélgetések láthatóak. A Mercor azonban nem tudta pontosan, hogyan jutottak hozzá ezekhez az adatokhoz.
A Mercor közleménye szerint a cég gyorsan reagált, és „mérnöki forrásokkal” dolgozik a helyzet felderítésén. A cég azt mondta, hogy a kiberbiztonsági incidensre a harmadik fél, független forensics szakértők segítettek, és a vállalat a legnagyobb erőforrásait fordítja a probléma megoldására.
Jelenleg a részletek egyelőre nem ismertek: nem derült ki, hogy a Lapsus$ vagy a TeamPCP közvetlenül kinyújtotta-e a Mercor adatait, vagy hogy a kiberbűnözők milyen mértékben fértek hozzá a felhasználói és szerzői adatokhoz. A LiteLLM fejlesztői már módosították a compliance folyamataikat, és a Vanta rendszert választották a Delve helyett.