當開源成為破口:一次攻擊,千家企業受害
AI招募新創Mercor遭供應鏈攻擊,源頭是每日下載數百萬次的開源專案LiteLLM。勒索組織Lapsus$趁機索取數據,揭示AI產業對開源工具的系統性依賴風險。
企業估值 100億美元,每天處理 200萬美元 薪資支付——這家被視為AI人才市場核心樞紐的新創,卻因為一段沒有人授權寫入的程式碼,陷入了數據洩露的危機。
事件經過
2026年4月,AI招募平台 Mercor 公開承認遭受資安事件。攻擊並非直接針對 Mercor 本身,而是透過其所使用的開源函式庫 LiteLLM 植入惡意程式碼,屬於典型的供應鏈攻擊。幕後黑手被指向駭客組織 TeamPCP,而 Mercor 自述是「受影響的數千家企業之一」。
事態隨即升級。以勒索著稱的駭客組織 Lapsus$ 在其洩露網站上宣稱已取得 Mercor 的內部數據,並公開了部分樣本——內容涵蓋疑似Slack訊息、工單系統資料,以及兩段據稱顯示 Mercor AI系統與平台承包商對話的影片。TechCrunch 已對該樣本進行核實。
Mercor 發言人Heidi Hagberg表示公司已「迅速採取行動」進行封鎖與修復,並委託第三方鑑識專家展開調查。但對於 Lapsus$ 的指控是否屬實、客戶或承包商數據是否遭到存取或外洩,官方拒絕正面回應。
LiteLLM 方面,惡意程式碼在發現後數小時內即被移除,但資安公司 Snyk 指出,這個函式庫每日下載量高達數百萬次,影響範圍極為廣泛。事後,LiteLLM 也將合規認證夥伴從 Delve 更換為 Vanta,試圖重建信任。
為何此刻格外重要
Mercor 成立於2023年,專門為 OpenAI、Anthropic 等AI企業媒合醫師、律師、科學家等領域專家,協助訓練AI模型。2025年10月,由 Felicis Ventures 領投的 3.5億美元 C輪融資將其估值推上 100億美元。這不是一家邊緣企業——它是當前生成AI供應鏈的核心環節之一。
這次事件的意義,遠超過單一企業的資安失誤。它揭示了一個AI產業長期迴避的結構性問題:全球數千家企業的核心系統,建立在少數開源專案的信任之上,而這些專案往往由資源有限的小型團隊維護。
LiteLLM 讓開發者能夠透過統一API調用GPT-4、Claude、Gemini等多種大型語言模型,在AI開發社群中極為普及。一旦這類基礎工具遭到污染,攻擊者等於同時獲得了進入「數千家企業」的潛在通道。
從亞洲市場的視角來看,台灣、新加坡、香港的科技企業,以及正在積極布局AI的東南亞新創,同樣大量依賴這類開源LLM工具。此次事件是一個具體的警示:供應鏈安全不再只是歐美大型科技公司的議題。
多方視角
對企業而言,核心問題是:你知道自己的系統裡跑著什麼程式碼嗎?軟體物料清單(SBOM)的概念早已存在,但真正落實的企業仍屬少數。這次事件可能加速監管機構要求AI企業建立更嚴格的開源元件管理機制。
對開源社群而言,LiteLLM 的遭遇折射出一個長期矛盾:商業公司大量受益於開源專案,卻鮮少回饋足夠的安全維護資源。要求小型開源團隊承擔「數千家企業」的安全責任,本身就是一種不對等的期待。
從地緣政治角度,此次涉及的 Mercor 業務模式——透過印度市場的專業人才為美國AI巨頭提供訓練數據——本身已處於敏感的數據流動節點。洩露數據若涉及AI訓練對話內容,可能引發多國數據主權與隱私監管的關注。
*關於 Lapsus$***,這個組織過去曾攻擊 微軟、Nvidia、三星 等科技巨頭。此次疑似利用 TeamPCP 攻擊所得的數據進行勒索,顯示網路犯罪生態已形成高度「分工化」——攻擊、竊取、變現,由不同組織接力完成。
值得注意的是,目前仍有諸多關鍵問題未獲解答:究竟有多少家企業受到 LiteLLM 事件影響?Lapsus$ 具體取得了哪些數據?承包商的個人資訊是否外洩?調查仍在進行中。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
伊朗革命衛隊警告將於4月2日起攻擊中東地區美國科技巨頭設施,包括Apple、Google、微軟、波音等。從AWS數據中心被炸到霍爾木茲海峽封鎖,這場衝突如何重塑全球數位基礎設施的安全邏輯?
熱門JavaScript函式庫Axios遭駭客劫持,惡意程式碼在三小時內悄悄散布。這起供應鏈攻擊揭示了全球開發者生態的深層脆弱性,對亞洲科技產業意味著什麼?
以色列遭受飛彈攻擊的同時,數千名市民收到假冒軍方的釣魚簡訊,誘導下載惡意避難App。這場伊朗、以色列、美國之間的網路戰爭,對華人世界意味著什麼?
AI閘道工具LiteLLM遭遇憑證竊取惡意軟體攻擊,隨即與涉嫌偽造合規數據的認證公司Delve切割。這不只是一家公司的危機,而是整個AI供應鏈信任體系的警訊。
观点
分享你对这篇文章的看法
登录加入讨论