Mercor confirma ataque ligado a la compromisión del proyecto open-source LiteLLM

Mercor, startup que trabaja con OpenAI y Anthropic, confirmó una incidencia de seguridad relacionada con la compromisión del proyecto open-source LiteLLM. Un grupo de extorsión afirmó haber filtrado datos, mientras la empresa investiga con forenses externos.

Por Redaccion TD
Mercor confirma ataque ligado a la compromisión del proyecto open-source LiteLLM

Qué ocurrió

Mercor, una startup de reclutamiento basada en inteligencia artificial, confirmó que fue víctima de un incidente de seguridad derivado de un ataque a la cadena de suministro vinculado al proyecto open-source LiteLLM. La compañía dijo a TechCrunch que fue “una de miles de empresas” afectadas por la reciente compromisión del proyecto, atribuida a un grupo de hackers identificado como TeamPCP.

Paralelamente, el grupo de extorsión Lapsus$ declaró haber apuntado a Mercor y publicó en su sitio de filtraciones una muestra de datos supuestamente obtenidos de la empresa. Esa muestra, revisada por TechCrunch, incluía referencias a datos de Slack, lo que parecía ser información de tickets, y dos videos que, según Lapsus$, mostrarían conversaciones entre los sistemas de IA de Mercor y contratistas de su plataforma.

Detalles conocidos y declaraciones de Mercor

Mercor, fundada en 2023, colabora con empresas como OpenAI y Anthropic para entrenar modelos de IA mediante la contratación de expertos en dominios especializados —científicos, médicos y abogados— en mercados como India. La startup ha indicado que facilita más de 2 millones de dólares en pagos diarios y alcanzó una valuación de 10.000 millones de dólares tras una ronda Serie C de 350 millones liderada por Felicis Ventures en octubre de 2025.

Heidi Hagberg, vocera de Mercor, confirmó que la compañía “se movió con prontitud” para contener y remediar el incidente y que realizan una investigación exhaustiva con el apoyo de expertos forenses externos. Hagberg añadió que Mantendrán comunicación directa con clientes y contratistas según corresponda y destinarán los recursos necesarios para resolver el asunto lo antes posible. Sin embargo, declinó contestar si el incidente está directamente conectado con las afirmaciones de Lapsus$ o si datos de clientes o contratistas fueron accedidos, exfiltrados o mal utilizados.

La raíz: compromiso en LiteLLM

El incidente vinculado a LiteLLM salió a la luz cuando se detectó código malicioso en un paquete asociado al proyecto open-source. Aunque ese código fue identificado y eliminado en cuestión de horas, el episodio generó alarma por el alcance potencial: según la firma de seguridad Snyk, la librería LiteLLM se descarga millones de veces por día.

La rápida propagación de bibliotecas open-source en entornos de desarrollo y producción hace que un solo paquete comprometido pueda impactar a miles de organizaciones. LiteLLM, respaldado por una startup apoyada por Y Combinator, tomó medidas tras el incidente, incluyendo cambios en sus procesos de cumplimiento: dejó de trabajar con la controvertida firma Delve y pasó a utilizar Vanta para certificaciones de cumplimiento.

Aún no está claro cuántas compañías resultaron afectadas por la compromisión vinculada a LiteLLM ni si se produjo exposición de datos sensibles; las investigaciones siguen en curso.

Qué implica para empresas de IA y clientes en América Latina

Aunque el ataque se originó en un módulo open-source, las consecuencias alcanzan a la cadena completa: startups que contratan talento global, plataformas que integran modelos de terceros y clientes que dependen de esos servicios. Para empresas y organizaciones en América Latina esto tiene varias implicancias prácticas:

  • Dependencia de proyectos open-source: muchas soluciones de IA y pipelines de datos en la región incorporan bibliotecas open-source por razones de costo y flexibilidad. Esa dependencia obliga a poner controles específicos para detectar cambios maliciosos o versiones comprometidas.

  • Riesgo de cadena de suministro: un ataque a una librería puede propagarse silenciosamente a múltiples capas del software. Empresas medianas y grandes deben tener visibilidad sobre dependencias y políticas claras para actualizaciones.

  • Reputación y confianza: startups que manejan datos sensibles de contratistas o clientes pueden sufrir daño reputacional y pérdida de confianza, algo crítico para compañías que proveen servicios a grandes actores internacionales.

Buenas prácticas recomendadas

Ante incidentes como este, varias medidas preventivas y reactivas ayudan a mitigar riesgos. No son recetas mágicas, pero sí pasos prácticos que pueden reducir la superficie de ataque:

  • Inventario de dependencias y SBOMs (Software Bill of Materials): mantener un catálogo actualizado de librerías y versiones permite identificar rápidamente si una dependencia comprometida está presente en su entorno.

  • Escaneo automatizado y firma de paquetes: integrar herramientas que detecten cambios maliciosos, análisis de integridad y políticas que obliguen a usar paquetes firmados.

  • Proveedores y procesos de cumplimiento: revisar la cadena de confianza con terceros, verificar certificaciones y evaluar proveedores de cumplimiento (por ejemplo, cambios similares a los que hizo LiteLLM con Vanta).

  • Preparación para incidentes: contar con un plan de respuesta, equipos o socios de forense digital y protocolos de comunicación para clientes y reguladores.

  • Minimizar privilegios y segmentación de datos: limitar el acceso a datos sensibles solo a lo estrictamente necesario y segmentar entornos de desarrollo y producción para evitar la propagación.

Qué pueden esperar clientes y contratistas de Mercor

Mercor ha indicado que informará directamente a clientes y contratistas según sea apropiado y que comprometerá recursos para resolver el incidente rápidamente. Las organizaciones que trabajan con Mercor deberían:

  • Mantener comunicación con sus contactos en la compañía para recibir actualizaciones oficiales.
  • Revisar accesos y credenciales vinculadas a integraciones con Mercor, y considerar rotación de claves si se sospecha exposición.
  • Consultar con sus equipos de seguridad sobre posibles indicadores de compromiso relacionados con Slack u otros sistemas mencionados en la muestra filtrada.

Cierre: riesgo sistemático y lecciones para la región

Este incidente subraya una realidad clara: en un ecosistema de IA cada vez más interconectado, los riesgos en la cadena de suministro de software pueden escalar rápidamente y afectar a múltiples actores, desde startups hasta proveedores globales. Para actores en América Latina —ya sea como proveedores de servicios de IA, clientes o reguladores— la combinación de mayor adopción tecnológica y dependencia de librerías open-source exige reforzar prácticas de seguridad, mejorar la gobernanza de dependencias y preparar respuestas rápidas y transparentes.

Aunque la investigación todavía está en curso y persisten dudas sobre el alcance real de la exposición de datos, el caso de Mercor y LiteLLM es un recordatorio de que la seguridad de la IA no solo depende de modelos y datos, sino también de la higiene operativa y del control sobre las piezas de software que los sostienen.

Fuente original: TechCrunch AI