SchwachstellenHackerangriffeCyberkriminalität

Mercor bestätigt Sicherheitsvorfall nach LiteLLM-Supply-Chain-Attacke

Mercor bestätigt Sicherheitsvorfall nach LiteLLM-Supply-Chain-Attacke
Zusammenfassung

Die KI-Plattform Mercor bestätigte diese Woche einen Sicherheitsvorfall im Zusammenhang mit einem Angriff auf die Open-Source-Software LiteLLM, die von Tausenden Unternehmen weltweit genutzt wird. Mercor, ein führendes Rekrutierungsunternehmen, das mit Branchengiganten wie OpenAI zusammenarbeitet und zuletzt mit zehn Milliarden Dollar bewertet wurde, zählt zu den betroffenen Organisationen. Der Angriff auf LiteLLM erfolgte durch eine Kompromittierung eines PyPI-Kontos, über das Hacker schädliche Code-Versionen verbreiteten. Die Hacking-Gruppe Lapsus$ behauptet, hunderte Gigabyte an Daten von Mercor erbeutet zu haben. Für deutsche Nutzer und Unternehmen ist dieser Vorfall erheblich relevant, da viele deutsche Tech-Firmen und KI-Entwickler auf LiteLLM-Komponenten angewiesen sind. Die Kompromittierung einer weit verbreiteten Open-Source-Bibliothek zeigt die Verwundbarkeit der globalen Software-Lieferkette und könnte potenziell zu Datenlecks sensibler Informationen bei deutschen Unternehmen führen. Betroffen könnten insbesondere deutsche KI-Startups, Forschungseinrichtungen und größere Technologie-Konzerne sein, die LiteLLM in ihren Systemen einsetzen.

Die Cybersicherheit in der KI-Industrie gerät zunehmend unter Druck: Mercor, eines der führenden Recruiting-Unternehmen für Künstliche Intelligenz, bestätigte am Mittwoch einen Sicherheitsvorfall, der durch einen Supply-Chain-Angriff auf LiteLLM verursacht wurde. Wie das Unternehmen mitteilte, war Mercor einer von Tausenden Firmen, die von der Sicherheitskompromittierung des populären Open-Source-Projekts betroffen waren.

Die Attacke offenbart ein grundlegendes Problem der modernen Software-Entwicklung: Wenn zentrale Open-Source-Komponenten gehackt werden, können sich die Auswirkungen exponentiell verbreiten. Im Fall von LiteLLM wurde ein PyPI-Konto kompromittiert und anschließend genutzt, um bösartige Code-Versionen zu verteilen. LiteLLM kündigte daraufhin eine bereinigte Version an, die am Montag veröffentlicht wurde.

Mercor versicherte in einer Stellungnahme, dass der Schutz der Kundendaten oberste Priorität habe. Sprecherin Heidi Hagberg erklärte, dass das Sicherheitsteam des Unternehmens rasch gehandelt habe, um den Vorfall einzudämmen und zu beheben. Das Unternehmen arbeitet dabei mit externen Forensik-Spezialisten zusammen.

Dennoch sind die Auswirkungen besorgniserregend: Die Hacking-Gruppe Lapsus$ behauptet, Hunderte Gigabyte an Daten von Mercor gestohlen zu haben. Obwohl die ursprüngliche Attacke auf LiteLLM der Gruppe TeamPCP zugeordnet wird, nutzte Lapsus$ die Gelegenheit offenbar für eigene Raubzüge. Mercor-Sprecherin Hagberg äußerte sich bislang nicht zu diesen Vorwürfen.

Für die deutsche Technologie-Branche sind solche Vorfälle ein Weckruf. Viele Unternehmen und Entwickler nutzen LiteLLM als Basis für ihre KI-Projekte. Eine Kompromittierung solch zentraler Komponenten kann Kettenreaktionen auslösen, die Hunderte oder Tausende nachgelagerter Systeme gefährden.

Der Fall unterstreicht die Notwendigkeit verstärkter Sicherheitsmaßnahmen in der Open-Source-Gemeinschaft — von Zwei-Faktor-Authentifizierung über regelmäßige Sicherheitsaudits bis zu besserer Überwachung von Package-Repositories. Deutsche Unternehmen sollten ihre Abhängigkeiten überprüfen und sicherstellen, dass sie nur vertrauenswürdige, verifizierte Versionen nutzen.