Mercor gehört zu tausenden Unternehmen, die von der LiteLLM-Lieferkettenattacke betroffen sind. Der Angriff basierte auf einer vorherigen Kompromittierung der Trivy-Abhängigkeit, die als Sicherheits-Scanning-Tool in CI/CD-Pipelines eingesetzt wird. Die Hacker-Gruppe TeamPCP nutzte gestohlene Zugangsdaten eines Maintainers, um zwei manipulierte LiteLLM-Versionen (1.82.7 und 1.82.8) im PyPI-Repository zu veröffentlichen.
Obwohl die Verfügbarkeit der Malware-Pakete nur etwa 40 Minuten andauerte, wurden sie aufgrund automatisierter Update-Prozesse von Tausenden von Unternehmen heruntergeladen, darunter auch Mercor. Die kurze Expositionszeit bereitete Sicherheitsteams erhebliche Schwierigkeiten, das Incident frühzeitig zu erkennen.
Mercor bestätigte in einer Erklärung, dass das Unternehmen ein schnelles Containment und Remediation durchgeführt hat und externe Forensik-Experten hinzugezogen hat. Details zum Umfang des Sicherheitsvorfalls wurden bislang nicht veröffentlicht.
Den Behauptungen der Lapsus$-Gruppe zufolge wurden Kandidatenprofile, persönlich identifizierbare Informationen, Arbeitgeberdaten, Benutzerkonten und Passwörter, Videobewerbungen, Quellcode, API-Keys sowie TailScale-VPN-Zugang gestohlen. Das Material soll auf Auktionieren bereitgestellt werden. Eine Bestätigung dieser Angaben durch Mercor steht noch aus.
Die Zusammenarbeit zwischen TeamPCP und Lapsus$ ist bemerkenswert: Das Hacker-Duo hat sich darauf spezialisiert, von Lieferketten-Attacken profitabel zu monetarisieren. TeamPCP konzentrierte sich zunächst auf Open-Source-Projekte und hat mittlerweile auch AWS-Umgebungen ins Visier genommen.
Für deutsche Unternehmen ist dieser Vorfall ein warnendes Beispiel. Mit LiteLLM in über einem Drittel aller Cloud-Infrastrukturen präsent, zeigt die Attacke die Kritikalität von Supply-Chain-Sicherheit. Organisationen sollten ihre Abhängigkeiten überwachen, Zugangsdaten von Maintainern stärker schützen und automatisierte Update-Prozesse mit Verifizierungsmechanismen versehen.
