Selon le suivi de 1M AI News, la plateforme de recrutement IA Mercor a confirmé avoir subi une attaque informatique, dont l’origine serait la compromission de la chaîne d’approvisionnement de la bibliothèque Python open source LiteLLM. Mercor indique qu’elle fait partie de « plusieurs milliers d’entreprises concernées » et a fait appel à des experts légistes tiers pour enquêter.
LiteLLM est une bibliothèque Python dont le volume de téléchargements mensuel atteint 97 millions de fois ; les développeurs l’utilisent comme une interface unifiée pour se connecter à plus de 100 services d’IA, dont OpenAI, Anthropic, etc. Un groupe de hackers nommé TeamPCP a publié sur PyPI les versions 1.82.7 et 1.82.8, injectées avec du code malveillant ; le code vole des clés SSH, des jetons API, des fichiers .env et les identifiants des fournisseurs de services cloud, puis met en place une porte dérobée persistante. Après l’avoir détecté, la société de sécurité Snyk a fait retirer ces versions malveillantes en quelques heures, mais la fenêtre d’exposition a suffi pour permettre aux attaquants de compromettre des systèmes en aval.
Le groupe de ransomwares Lapsus$ a ensuite revendiqué, sur son site de fuite, être à l’origine de l’attaque contre Mercor, affirmant avoir dérobé environ 4TB de données, comprenant :
Dans le billet, Lapsus$ a aussi publié des exemples partiels de données, notamment des enregistrements de communications Slack, des informations du système de tickets, ainsi qu’une vidéo des interactions entre le système IA de Mercor et les sous-traitants de la plateforme. Sur les réseaux sociaux, des chercheurs en sécurité ont indiqué, après analyse des échantillons divulgués, que des fichiers de structure de projets internes liés à des éléments supposés être liés à Amazon, Apple et Meta apparaissaient dans les données, mais Mercor n’a pas encore confirmé quels données clients spécifiques, et dans quelle mesure, ont été affectées.
Mercor a été fondée en 2023, avec une valorisation de 10 milliards de dollars (10/2025, tour C) ; elle gère plus de 30 000 sous-traitants experts, verse en moyenne plus de 2 millions de dollars par jour à des sous-traitants et fournit à des laboratoires d’IA, tels qu’OpenAI, Anthropic, Google DeepMind, etc., un service d’assistance humaine expert nécessaire à l’entraînement et à l’évaluation des modèles. Un porte-parole de Mercor confirme que son enquête a été lancée, mais refuse de répondre à la question de savoir si l’incident est lié aux déclarations de Lapsus$, et ne précise pas non plus si des données de clients ou de sous-traitants ont été consultées, divulguées ou utilisées à mauvais escient. Si les affirmations de Lapsus$ s’avèrent exactes, il s’agirait d’un grave incident de sécurité touchant directement les données centrales des processus d’entraînement de plusieurs grands laboratoires d’IA. À l’heure actuelle, la relation entre TeamPCP et Lapsus$ reste inconnue. Selon l’analyse de Cybernews, l’attaque de Lapsus$ contre Mercor pourrait indiquer que TeamPCP et les groupes de ransomwares commencent une collaboration concrète, semblable à l’effet en chaîne observé précédemment lorsque ShinyHunters a exploité une faille de Salesforce et que Cl0p a exploité une faille MOVEit.