在一场震撼人工智能行业的重大网络安全事件中,价值100亿美元的AI招聘初创公司Mercor确认遭受毁灭性网络攻击,该攻击与开源LiteLLM项目的供应链漏洞有关。安全专家称此次攻击手段特别复杂,已暴露敏感企业数据,并引发了对关键业务运营中开源基础设施依赖性的紧迫质疑。
这起事件代表了2025年AI领域最重大的安全漏洞之一,影响了Mercor所说的全球”数千家公司”,突显了现代软件生态系统中的系统性漏洞。

Mercor网络攻击时间线与初步发现
安全事件始于上周,当时Snyk的安全研究人员在LiteLLM开源项目的相关包中发现了恶意代码。LiteLLM是一家获得Y Combinator支持的初创公司,为大型语言模型提供统一接口,是全球众多AI公司的关键基础设施。
发现后数小时内,恶意代码被移除,但暴露窗口已足够威胁行为者入侵下游系统。
据熟悉调查的内部消息人士透露,Mercor于2025年4月28日星期一检测到其系统中的异常活动。公司安全团队立即启动遏制程序,同时聘请领先的第三方取证专家。
到4月29日星期二,勒索黑客组织Lapsus$在其泄露网站上声称对针对Mercor的攻击负责,分享了据称被盗数据的样本,包括Slack通信、工单系统信息以及显示Mercor AI系统与平台承包商之间互动的视频。
供应链漏洞分析
攻击向量代表了典型的供应链攻击,攻击者针对受信任的上游组件以获取对众多下游系统的访问权限。根据安全公司Snyk的数据,LiteLLM的库每天被下载数百万次,成为完美的攻击面。
安全分析师指出,这一事件遵循了一个令人担忧的模式:开源软件正日益成为复杂威胁行为者的有吸引力的目标。
“现代软件开发对开源依赖的依赖创造了系统性风险,”斯坦福大学网络安全研究员Elena Rodriguez博士解释道。”单个受感染的软件包可以像我们在LiteLLM事件中看到的那样,在数千个组织中产生连锁反应,影响Mercor和其他公司。”
双重威胁行为者参与:TeamPCP和Lapsus$
调查人员面临着解开两个不同威胁组织参与的复杂任务。最初的入侵痕迹指向TeamPCP,这是一个涉嫌与民族国家有关联的黑客组织,以复杂的供应链攻击而闻名。
然而,数据外泄和勒索声明来自Lapsus$,这个臭名昭著的网络犯罪组织曾对NVIDIA、微软和Okta进行过高调攻击。
这些组织之间的关系尚不清楚。安全分析师提出了几种理论:
- 协作场景:TeamPCP执行初始入侵,而Lapsus$处理数据外泄和货币化
- 独立利用:Lapsus$独立发现并利用了TeamPCP的入侵
- 数据市场:TeamPCP在暗网论坛上出售对受感染系统的访问权限
Mercor发言人Heidi Hagberg在被Bitcoin World询问时拒绝澄清这些组织之间的联系,表示公司的调查仍在进行中。
“我们正在由领先的第三方取证专家支持下进行彻底调查,”Hagberg确认道。”我们将继续酌情与客户和承包商直接沟通。”
Mercor的业务运营与安全影响
Mercor成立于2023年,迅速成为AI培训和招聘领域的主导者,与包括OpenAI和Anthropic在内的行业领导者合作。该公司的平台连接了专业领域专家——主要来自印度的科学家、医生、律师和其他专业人士——与需要高质量训练数据和模型验证的AI公司。
每日支付超过200万美元,最近由Felicis Ventures领投的3.5亿美元C轮融资使公司估值达到100亿美元,Mercor代表了AI基础设施增长的前景和风险。
此次攻击暴露了几个关键的安全问题:
| 安全问题 | 潜在影响 | Mercor的应对措施 |
|---|---|---|
| 承包商数据暴露 | 专业凭证、支付信息、通信 | 承诺与受影响方直接沟通 |
| AI训练数据泄露 | 专有模型训练方法、专家互动 | 取证调查进行中,已实施遏制措施 |
| 客户信息风险 | 与OpenAI、Anthropic等合作伙伴的保密协议 | 未具体确认客户数据暴露 |
| 平台完整性问题 | 对AI训练管道安全和数据处理能力的信任 | 资源致力于”尽快解决问题” |
行业范围影响与应对
LiteLLM漏洞已引发整个AI行业的安全审查。依赖该开源库的公司已启动对其系统的紧急审计。LiteLLM本身已宣布对其合规流程进行重大更改,从有争议的初创公司Delve转向已建立的提供商Vanta进行合规认证。
“这一事件展示了现代AI基础设施的互联性质,”网络安全公司CrowdStrike合伙人Michael Chen观察到。”当像LiteLLM这样的基本组件受到攻击时,影响会波及整个生态系统。公司必须实施更强的软件供应链安全措施,包括严格的依赖审计和实时威胁监控。”
监管与合规影响
此次攻击发生在对AI公司和数据处理实践的监管审查日益加强之际。包括加利福尼亚州和欧盟在内的多个司法管辖区已对AI训练数据和承包商信息实施了更严格的数据保护要求。
Mercor对此事件的处理可能会面临多个监管机构的审查。数据保护专家强调了几个合规挑战:
- 跨境数据传输:Mercor的国际承包商网络使违规通知要求复杂化
- AI特定法规:新兴的AI治理框架可能适用于泄露的训练数据
- 承包商隐私权:专业专业人士可能有更高的隐私期望
- 投资者披露义务:作为最近融资的100亿美元公司,Mercor面临SEC报告要求
Hagberg拒绝回答有关监管通知或是否有任何数据被访问、外泄或滥用的具体问题。公司的声明强调及时遏制和补救工作,但未提供有关攻击范围或具体影响的详细信息。
历史背景与不断演变的威胁格局
Mercor网络攻击遵循了针对关键技术基础设施的供应链攻击日益复杂的模式。类似事件包括2020年影响众多政府机构的SolarWinds攻击,以及2021年影响数千个软件开发团队的Codecov攻击。
然而,AI行业呈现出独特的漏洞。AI公司的快速增长,加上对开源工具和复杂依赖链的严重依赖,为威胁行为者创造了有吸引力的目标。
安全研究人员指出,AI训练数据和模型架构对商业间谍活动和民族国家行为者来说都代表了特别有价值的知识产权。
“使这一事件特别令人担忧的是供应链攻击与AI特定目标的结合,”AI安全研究所主任Samantha Wright博士解释道。”我们看到威胁行为者正在发展他们的策略,以利用AI生态系统的独特特征,包括它们对专业开源工具的依赖以及对宝贵训练数据的处理。”
攻击的技术分析
虽然具体技术细节仍在调查中,但熟悉类似事件的安全分析师描述了可能的攻击向量。LiteLLM中的恶意代码很可能充当后门,使攻击者能够初始访问使用该库的系统。
一旦在Mercor的环境中建立,攻击者可以横向移动以访问更敏感的系统数据。TeamPCP和Lapsus$的存在表明可能存在多阶段攻击模式。
以复杂入侵技术闻名的TeamPCP可能建立了持久性机制。有数据外泄和勒索历史的Lapsus$可能专注于识别和提取有价值信息以进行货币化。
初步分析得出的安全建议包括:
- 对所有依赖项进行增强的软件组成分析
- 关键AI系统的运行时应用程序自我保护
- 承包商访问系统的零信任架构实施
- 所有AI训练数据交互的全面审计跟踪
- 开源依赖项的定期第三方安全评估
结论
Mercor网络攻击代表了AI行业安全的一个分水岭时刻,展示了开源项目中的供应链漏洞如何危及即使是资金充足、快速发展的科技公司。随着调查的继续,这一事件突显了关于AI生态系统中依赖管理、第三方风险评估和数据保护的关键问题。
由于数千家公司可能通过LiteLLM漏洞受到影响,此次攻击可能会加速整个AI行业的安全投资和监管发展。对Mercor运营、承包商关系以及与OpenAI和Anthropic等行业领导者合作伙伴关系的全面影响仍有待观察,但这一事件无疑标志着这家100亿美元初创公司的重大挑战,也是对整个科技行业的警示。
常见问题解答
Q1:Mercor网络攻击到底发生了什么?
攻击涉及供应链攻击,恶意代码被插入到开源LiteLLM项目中,Mercor和数千家其他公司都在使用该项目。这使得威胁行为者能够访问Mercor的系统,并可能外泄敏感数据。
Q2:哪些黑客组织参与了这一事件?
最初的入侵与TeamPCP有关,而勒索和数据泄露声明来自臭名昭著的Lapsus$组织。这些组织之间的确切关系仍在调查中。
Q3:攻击中可能暴露了哪些类型的数据?
根据Lapsus$分享的样本,暴露的数据可能包括Slack通信、工单系统信息,以及显示Mercor AI系统与其平台承包商之间互动的视频。
Q4:Mercor如何应对网络攻击?
Mercor已聘请第三方取证专家,控制了事件,并正在进行彻底调查。公司承诺酌情与受影响的客户和承包商直接沟通。
Q5:这一事件对其他使用LiteLLM的公司意味着什么?
使用受攻击LiteLLM库的数千家公司可能受到影响。安全专家建议立即进行安全审计、依赖项审查,并实施增强的软件供应链安全措施。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/04/01/mercor%e9%81%ad%e9%81%87%e4%b8%a5%e9%87%8d%e7%bd%91%e7%bb%9c%e6%94%bb%e5%87%bb%ef%bc%9a%e9%80%9a%e8%bf%87litellm%e9%a1%b9%e7%9b%ae%e4%be%9b%e5%ba%94%e9%93%be%e6%bc%8f%e6%b4%9e%ef%bc%8cai%e6%8b%9b/