Mercor Opfer von Cyberattacke via LiteLLM
Mercor, ein bekanntes Startup im Bereich der KI-gestützten Rekrutierung, hat einen Sicherheitsvorfall bestätigt, der auf einen Supply-Chain-Angriff im Zusammenhang mit dem Open-Source-Projekt LiteLLM zurückzuführen ist. Das Unternehmen teilte TechCrunch mit, dass es zu den Tausenden von Firmen zählt, die von der Kompromittierung der LiteLLM-Infrastruktur betroffen sind, einem Angriff, der einer Hackergruppe namens TeamPCP zugeordnet wird. Gleichzeitig hat sich die Erpressungsgruppe Lapsus$ zu dem angeblichen Datenleck bei Mercor bekannt und behauptet, Zugriff auf interne Daten gewonnen zu haben. Unklar ist derzeit noch, ob Lapsus$ im direkten Zusammenhang mit dem TeamPCP-Angriff steht oder wie genau die Daten in ihren Besitz gelangt sind. Mercor hat einen Stichtag für den Vorfall nicht genannt, bestätigt aber, dass die Untersuchung bereits läuft. Mercor wurde 2023 gegründet und unterstützt Unternehmen wie OpenAI und Anthropic dabei, KI-Modelle zu trainieren. Dafür vergibt das Startup Aufträge an spezialisierte Experten wie Wissenschaftler, Ärzte und Anwälte aus verschiedenen Märkten, darunter Indien. Das Unternehmen bewältigt laut eigenen Angaben tägliche Auszahlungen von über zwei Millionen US-Dollar. Im Oktober 2025 erreichte Mercor nach einer Serie-C-Finanzierungsrunde in Höhe von 350 Millionen US-Dollar, die von Felicis Ventures angeführt wurde, eine Bewertung von zehn Milliarden US-Dollar. Heidi Hagberg, die Sprecherin von Mercor, erklärte gegenüber TechCrunch, das Unternehmen habe unverzüglich Maßnahmen zur Eindämmung und Beseitigung des Vorfalls ergriffen. Sie betonte, dass eine umfassende Untersuchung unter Zuhilfenahme führender externer Forensik-Experten durchgeführt wird. Mercor werde mit Kunden und Vertragspartnern in Kontakt treten, sobald es erforderlich sei, und alle notwendigen Ressourcen mobilisieren, um die Angelegenheit so schnell wie möglich zu lösen. Zuvor hatte Lapsus$ auf einer Leak-Website Datenmaterialien von Mercor veröffentlicht, die TechCrunch geprüft hat. Der enthaltene Inhalt umfasste Hinweise auf Slack-Daten, Ticketsysteme sowie zwei Videomitschnitte angeblicher Gespräche zwischen den KI-Systemen von Mercor und ihren Auftragnehmern. Auf die Frage, ob der Vorfall mit den Behauptungen von Lapsus$ zusammenhängt oder ob Kundendaten abgezogen wurden, wollte sich Hagberg nicht äußern. Der ursprüngliche Vorfall bei LiteLLM machte vor einer Woche Schlagzeilen, als bösartiger Code in einer Paketversion des von Y Combinator geförderten Open-Source-Projekts entdeckt wurde. Obwohl der Schadcode innerhalb von Stunden identifiziert und entfernt wurde, zog der Vorfall große Aufmerksamkeit auf sich, da LiteLLM eine weit verbreitete Bibliothek ist, die täglich Millionen Mal heruntergeladen wird, wie das Sicherheitsunternehmen Snyk berichtete. Als Reaktion auf den Vorfall änderte LiteLLM seine Compliance-Prozesse und wechselte bei Zertifizierungen von der umstrittenen Firma Delve zu Vanta. Es bleibt weiterhin unklar, wie viele Unternehmen insgesamt von der LiteLLM-Inzidenz betroffen waren und ob es tatsächlich zu einem Datenleck kam, da die Ermittlungen noch laufen. Der Vorfall unterstreicht erneut die Risiken, die mit der Abhängigkeit von Open-Source-Bibliotheken in der Softwareentwicklung verbunden sind, insbesondere wenn diese in kritischen Infrastrukturen oder bei sensiblen Datenverarbeitungen zum Einsatz kommen.
