Cash News Logo

Meta întrerupe colaborarea cu Mercor după o breșă de securitate majoră

Tech & AI4 aprilie 2026, 00:28
Meta întrerupe colaborarea cu Mercor după o breșă de securitate majoră

Meta a întrerupt toate colaborările cu firma de contractare de date Mercor în timp ce investighează o breșă de securitate majoră care a afectat startup-ul, au confirmat două surse pentru WIRED. Pauza este pe termen nedeterminat, au spus sursele. Alte laboratoare importante de AI reevaluează, de asemenea, colaborarea lor cu Mercor pe măsură ce evaluează amploarea incidentului, conform unor persoane familiarizate cu problema.

Mercor este una dintre puținele firme pe care OpenAI, Anthropic și alte laboratoare de AI se bazează pentru a genera date de antrenament pentru modelele lor. Compania angajează rețele masive de contractori umani pentru a genera seturi de date personalizate, proprietare, pentru aceste laboratoare, care sunt de obicei păstrate extrem de secrete, deoarece sunt un ingredient esențial în rețeta de generare a modelelor AI valoroase care stau la baza unor produse precum ChatGPT și Claude Code. Laboratoarele de AI sunt sensibile cu privire la aceste date, deoarece pot dezvălui concurenților - inclusiv altor laboratoare de AI din SUA și China - detalii cheie despre modul în care antrenează modelele AI. Nu este clar în acest moment dacă datele expuse în breșa Mercor ar ajuta semnificativ un concurent.

În timp ce OpenAI nu a oprit proiectele sale curente cu Mercor, investighează incidentul de securitate al startup-ului pentru a vedea cum ar fi putut fi expuse datele sale de antrenament proprietare, a confirmat un purtător de cuvânt al companiei pentru WIRED. Purtătorul de cuvânt spune că incidentul nu afectează în niciun fel datele utilizatorilor OpenAI. Anthropic nu a răspuns imediat solicitării de comentarii a WIRED.

Mercor a confirmat atacul într-un e-mail către angajați pe 31 martie. „A existat un incident de securitate recent care a afectat sistemele noastre, împreună cu mii de alte organizații din întreaga lume”, a scris compania. Un angajat Mercor a făcut ecou acestor puncte într-un mesaj către contractori joi, a aflat WIRED. Contractorii care au fost angajați în proiecte Meta nu pot înregistra ore până când - și dacă - proiectul se reia, ceea ce înseamnă că ar putea fi practic fără muncă, susține o sursă familiarizată cu problema. Compania lucrează pentru a găsi proiecte suplimentare pentru cei afectați, conform conversațiilor interne vizualizate de WIRED. Contractorilor Mercor nu li s-a spus exact de ce proiectele lor Meta au fost întrerupte. Într-un canal Slack legat de inițiativa Chordus - un proiect specific Meta pentru a învăța modelele AI să utilizeze surse multiple de internet pentru a verifica răspunsurile la întrebările utilizatorilor - un lider de proiect a spus personalului că Mercor „reevaluează în prezent domeniul proiectului”.

Un atacator cunoscut sub numele de TeamPCP pare să fi compromis recent două versiuni ale instrumentului AI API LiteLLM. Breșa a expus companii și servicii care încorporează LiteLLM și au instalat actualizările contaminate. Ar putea exista mii de victime, inclusiv alte companii majore de AI, dar breșa de la Mercor ilustrează sensibilitatea datelor compromise.

Mercor și concurenții săi - cum ar fi Surge, Handshake, Turing, Labelbox și Scale AI - și-au dezvoltat o reputație de a fi incredibil de secretoși cu privire la serviciile pe care le oferă marilor laboratoare de AI. Este rar să vezi CEO-ii acestor firme vorbind public despre activitatea specifică pe care o oferă și folosesc intern nume de cod pentru a-și descrie proiectele.

Adăugând la confuzia din jurul hack-ului, un grup cu numele binecunoscut Lapsus$ a susținut săptămâna aceasta că a spart Mercor. Într-un cont Telegram și pe o clonă BreachForums, actorul s-a oferit să vândă o gamă largă de date presupuse Mercor, inclusiv o bază de date de peste 200 GB, aproape 1 TB de cod sursă și 3 TB de video și alte informații. Dar cercetătorii spun că multe grupuri de criminalitate cibernetică preiau periodic numele Lapsus$ și că confirmarea Mercor a conexiunii LiteLLM înseamnă că atacatorul este probabil TeamPCP sau un actor conectat la grup.

TeamPCP pare să fi compromis cele două actualizări LiteLLM ca parte a unei campanii de hacking a lanțului de aprovizionare și mai mare în ultimele luni, care a căpătat avânt, catapultând TeamPCP în prim-plan. Și, în timp ce lansează atacuri de extorcare a datelor și lucrează cu grupuri de ransomware, cum ar fi grupul cunoscut sub numele de Vect, TeamPCP a rătăcit, de asemenea, în teritoriu politic, răspândind un vierme de ștergere a datelor cunoscut sub numele de „CanisterWorm” prin instanțe cloud vulnerabile cu Farsi ca limbă implicită sau ceasuri setate pe fusul orar al Iranului.

„TeamPCP este cu siguranță motivat financiar”, spune Allan Liska, analist pentru firma de securitate Recorded Future, specializat în ransomware. „S-ar putea să existe și unele chestii geopolitice, dar este greu de determinat ce este real și ce este fanfaronadă, mai ales cu un grup atât de nou.” Privind postările de pe dark-web ale presupuselor date Mercor, Liska adaugă: „Nu există absolut nimic care să lege acest lucru de Lapsus$-ul original.”