AI招聘初创公司Mercor证实,该公司是受到LiteLLM供应链攻击影响的"数千家公司之一",这起源于Trivy漏洞的攻击影响范围持续扩大。
"我们最近确认,我们是受到涉及LiteLLM供应链攻击影响的数千家公司之一,"Mercor在周二的社交媒体帖子中表示。
"我们的安全团队迅速采取行动遏制并修复了这一事件,"声明继续说道,并补充称正在第三方取证专家的帮助下进行"彻底调查",将"投入必要资源尽快解决这一问题"。
该公司的承认是在勒索团伙Lapsus$声称从这家AI招聘公司窃取了4TB数据(包括939GB的Mercor源代码和其他数据)后做出的,研究员Dominic Alvieri随后在社交媒体上分享了这一消息。Lapsus$表示将向出价最高者出售这些被盗文件。
虽然Mercor的声明没有说明Lapsus$是如何在LiteLLM攻击后获得其公司数据访问权限的,但上周Wiz安全研究人员告诉The Register,"像Lapsus$这样的知名勒索团伙"现在正在与TeamPCP合作,后者被认为是Trivy、LiteLLM和其他流行开源项目供应链攻击的幕后黑手。
Mercor没有立即回应我们的询问。
此前有报告称TeamPCP还攻破了思科的内部开发环境,并通过Trivy攻击窃取的凭证盗取了源代码。对此,思科告诉The Register,公司"已注意到影响整个行业的Trivy供应链问题"。
一位发言人告诉我们:"我们立即启动了评估,根据迄今为止的调查,我们没有看到任何对客户、产品或服务造成影响的证据。我们将继续调查并密切监控这一情况,并将按照既定程序处理此类问题,并适当地与客户沟通。"
思科两次拒绝回答这个问题:攻击者是否访问了思科的任何系统?
TeamPCP在2月底攻破了由Aqua Security维护的开源漏洞扫描器Trivy,一个月后向扫描器中注入了凭证窃取恶意软件。
3月晚些时候,同一团伙将相同的恶意软件注入到由Checkmarx维护的开源静态分析工具KICS中,还向Python包索引(PyPI)发布了恶意版本的LiteLLM和Telnyx。
在所有这些攻击之后,谷歌旗下的云安全公司Wiz表示,其研究人员"在云、代码和运行时证据中看到迹象表明,在供应链攻击中窃取的凭证和密钥被迅速验证并用于探索受害者环境和窃取额外数据"。
因此,虽然Mercor是第一家公开确认受到攻击影响的下游公司,但它不会是最后一家。
vx-underground的威胁猎手估计,数据窃贼已从50万台机器中窃取了数据和密钥。上周在RSA会议上,Mandiant咨询首席技术官Charles Carmakal告诉记者,这家谷歌旗下的事件响应公司知道有"超过1000个受影响的SaaS环境"正在"积极"处理TeamPCP供应链攻击的连锁效应。
"那1000多个下游受害者可能会再扩大到500个、1000个,甚至1万个,"Carmakal说。"我们知道这些攻击者现在正在与许多其他攻击者合作。"
根据Palo Alto Networks的Unit 42报告,除了Lapsus$之外,TeamPCP还与勒索软件团伙CipherForce和Vect合作泄露数据并勒索受害者。
Q&A
Q1:LiteLLM供应链攻击是如何发生的?
A:TeamPCP团伙在2月底攻破了开源漏洞扫描器Trivy,一个月后注入凭证窃取恶意软件。3月份,同一团伙又攻击了静态分析工具KICS,并向Python包索引发布了恶意版本的LiteLLM和Telnyx。
Q2:这次供应链攻击影响范围有多大?
A:威胁猎手估计数据窃贼已从50万台机器中窃取数据和密钥,Mandiant咨询公司知道超过1000个受影响的SaaS环境正在处理连锁效应,预计受害者数量可能扩大到数千甚至上万个。
Q3:TeamPCP团伙与哪些勒索组织合作?
A:根据安全研究报告,TeamPCP正在与知名勒索团伙Lapsus$合作,还与勒索软件团伙CipherForce和Vect合作泄露数据并勒索受害者,形成了一个庞大的网络犯罪生态系统。