تم اختراق الشركات التي تدرب نماذج OpenAI وAnthropic: أكد Mercor تعرضه للهجوم، وLapsus$ يزعم سرقة 4 تيرابايت من البيانات

BlockBeatNews

وفقًا لمتابعة 1M AI News، أكدت منصة التوظيف بالذكاء الاصطناعي Mercor أنها تعرضت لهجوم إلكتروني، وكانت نقطة الانطلاق هي اختراق سلسلة التوريد لمكتبة Python مفتوحة المصدر LiteLLM. تقول Mercor إنها «واحدة من بين آلاف الشركات المتأثرة»، وقد تعاقدت مع خبراء أدلة جنائية من طرف ثالث للتحقيق.

LiteLLM هي مكتبة Python يصل إجمالي مرات تنزيلها خلال شهر إلى 97 مليون مرة، ويستخدمها المطورون كواجهة موحدة للاتصال بأكثر من 100 خدمة ذكاء اصطناعي مثل OpenAI وAnthropic وغيرها. قامت مجموعة قراصنة تُسمّى TeamPCP برفع إصدارات 1.82.7 و1.82.8 إلى PyPI بعد أن تم حقنها بكود خبيث؛ إذ يقوم الكود بسرقة مفاتيح SSH وAPI token وملفات .env وشهادات/بيانات اعتماد مزودي خدمات السحابة، كما يُنشئ بابًا خلفيًا دائمًا. بعد أن اكتشفت شركة الأمان Snyk الإصدارات الخبيثة، تم إزالتها من التداول خلال ساعات، لكن نافذة التعرض كانت كافية لتمكين المهاجمين من اختراق الأنظمة التابعة في سلسلة التوريد.

لاحقًا، ادّعت مجموعة الفدية Lapsus$ مسؤوليتها عن الهجوم على Mercor على موقعها الذي تنشر عليه البيانات المسربة، وادّعت أنها استولت على قرابة 4TB من البيانات، بما في ذلك:

  1. 939GB من كود المصدر
  2. 211GB من قواعد البيانات
  3. 3TB من حاويات التخزين (يُفترض أنها تحتوي على تسجيلات مقابلات فيديو، وملفات تتعلق بالتحقق من الهوية، وغيرها)
  4. جميع بيانات TailScale VPN

كما نشر Lapsus$ في المنشور نماذج جزئية من البيانات، تشمل سجلات مراسلات Slack، ومعلومات عن نظام تذاكر/طلبات الدعم، وكذلك مقاطع فيديو عن تفاعل نظام Mercor بالذكاء الاصطناعي مع المقاولين على مستوى المنصة. ووفقًا لبحث نشره باحثون أمنيون على وسائل التواصل الاجتماعي، بعد تحليلهم نماذج البيانات المسربة تبيّن ظهور بنية ملفات لمشاريع داخلية يُشتبه بأنها مرتبطة بـ Amazon وApple وMeta، لكن Mercor لم تؤكد بعد أي بيانات عملاء محددة تأثرت.

تأسست Mercor في عام 2023، وتبلغ قيمتها 1.0 مليار دولار (جولة C في أكتوبر 2025)، وتدير أكثر من 30 ألف مقاول من الخبراء، وتدفع للمقاولين أكثر من 2 مليون دولار يوميًا، لتوفير خدمات ملاحظات بشرية من مستوى الخبراء اللازمة لتدريب نماذج وتقييمها لمختبرات ذكاء اصطناعي مثل OpenAI وAnthropic وGoogle DeepMind وغيرها. أكد متحدث باسم Mercor أنه تم بدء التحقيق، لكنه رفض الإجابة عما إذا كان الحادث مرتبطًا بإعلان Lapsus$، ولم يوضح ما إذا كانت بيانات أي عميل أو مقاول قد تم الوصول إليها أو تسريبها أو إساءة استخدامها. إذا كانت ادعاءات Lapsus$ صحيحة، فهذا سيكون حدثًا أمنيًا كبيرًا يمس بشكل مباشر البيانات الأساسية في عمليات تدريب عدة مختبرات ذكاء اصطناعي رائدة. وحتى الآن، ما زال من غير الواضح ما العلاقة بين TeamPCP وLapsus$. ترى Cybernews أن هجوم Lapsus$ على Mercor قد يشير إلى أن TeamPCP بدأت تعاونًا فعليًا مع تنظيمات الابتزاز/الفدية، على غرار التأثيرات المتسلسلة التي حدثت سابقًا عندما استغل ShinyHunters ثغرة في Salesforce واستخدم Cl0p ثغرة MOVEit.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات