Mercor confirma ataque ligado a la compromisión del proyecto open-source LiteLLM
Mercor, startup que trabaja con OpenAI y Anthropic, confirmó una incidencia de seguridad relacionada con la compromisión del proyecto open-source LiteLLM. Un grupo de extorsión afirmó haber filtrado datos, mientras la empresa investiga con forenses externos.
Qué ocurrió
Mercor, una startup de reclutamiento basada en inteligencia artificial, confirmó que fue víctima de un incidente de seguridad derivado de un ataque a la cadena de suministro vinculado al proyecto open-source LiteLLM. La compañía dijo a TechCrunch que fue “una de miles de empresas” afectadas por la reciente compromisión del proyecto, atribuida a un grupo de hackers identificado como TeamPCP.
Paralelamente, el grupo de extorsión Lapsus$ declaró haber apuntado a Mercor y publicó en su sitio de filtraciones una muestra de datos supuestamente obtenidos de la empresa. Esa muestra, revisada por TechCrunch, incluía referencias a datos de Slack, lo que parecía ser información de tickets, y dos videos que, según Lapsus$, mostrarían conversaciones entre los sistemas de IA de Mercor y contratistas de su plataforma.
Detalles conocidos y declaraciones de Mercor
Mercor, fundada en 2023, colabora con empresas como OpenAI y Anthropic para entrenar modelos de IA mediante la contratación de expertos en dominios especializados —científicos, médicos y abogados— en mercados como India. La startup ha indicado que facilita más de 2 millones de dólares en pagos diarios y alcanzó una valuación de 10.000 millones de dólares tras una ronda Serie C de 350 millones liderada por Felicis Ventures en octubre de 2025.
Heidi Hagberg, vocera de Mercor, confirmó que la compañía “se movió con prontitud” para contener y remediar el incidente y que realizan una investigación exhaustiva con el apoyo de expertos forenses externos. Hagberg añadió que Mantendrán comunicación directa con clientes y contratistas según corresponda y destinarán los recursos necesarios para resolver el asunto lo antes posible. Sin embargo, declinó contestar si el incidente está directamente conectado con las afirmaciones de Lapsus$ o si datos de clientes o contratistas fueron accedidos, exfiltrados o mal utilizados.
La raíz: compromiso en LiteLLM
El incidente vinculado a LiteLLM salió a la luz cuando se detectó código malicioso en un paquete asociado al proyecto open-source. Aunque ese código fue identificado y eliminado en cuestión de horas, el episodio generó alarma por el alcance potencial: según la firma de seguridad Snyk, la librería LiteLLM se descarga millones de veces por día.
La rápida propagación de bibliotecas open-source en entornos de desarrollo y producción hace que un solo paquete comprometido pueda impactar a miles de organizaciones. LiteLLM, respaldado por una startup apoyada por Y Combinator, tomó medidas tras el incidente, incluyendo cambios en sus procesos de cumplimiento: dejó de trabajar con la controvertida firma Delve y pasó a utilizar Vanta para certificaciones de cumplimiento.
Aún no está claro cuántas compañías resultaron afectadas por la compromisión vinculada a LiteLLM ni si se produjo exposición de datos sensibles; las investigaciones siguen en curso.
Qué implica para empresas de IA y clientes en América Latina
Aunque el ataque se originó en un módulo open-source, las consecuencias alcanzan a la cadena completa: startups que contratan talento global, plataformas que integran modelos de terceros y clientes que dependen de esos servicios. Para empresas y organizaciones en América Latina esto tiene varias implicancias prácticas:
-
Dependencia de proyectos open-source: muchas soluciones de IA y pipelines de datos en la región incorporan bibliotecas open-source por razones de costo y flexibilidad. Esa dependencia obliga a poner controles específicos para detectar cambios maliciosos o versiones comprometidas.
-
Riesgo de cadena de suministro: un ataque a una librería puede propagarse silenciosamente a múltiples capas del software. Empresas medianas y grandes deben tener visibilidad sobre dependencias y políticas claras para actualizaciones.
-
Reputación y confianza: startups que manejan datos sensibles de contratistas o clientes pueden sufrir daño reputacional y pérdida de confianza, algo crítico para compañías que proveen servicios a grandes actores internacionales.
Buenas prácticas recomendadas
Ante incidentes como este, varias medidas preventivas y reactivas ayudan a mitigar riesgos. No son recetas mágicas, pero sí pasos prácticos que pueden reducir la superficie de ataque:
-
Inventario de dependencias y SBOMs (Software Bill of Materials): mantener un catálogo actualizado de librerías y versiones permite identificar rápidamente si una dependencia comprometida está presente en su entorno.
-
Escaneo automatizado y firma de paquetes: integrar herramientas que detecten cambios maliciosos, análisis de integridad y políticas que obliguen a usar paquetes firmados.
-
Proveedores y procesos de cumplimiento: revisar la cadena de confianza con terceros, verificar certificaciones y evaluar proveedores de cumplimiento (por ejemplo, cambios similares a los que hizo LiteLLM con Vanta).
-
Preparación para incidentes: contar con un plan de respuesta, equipos o socios de forense digital y protocolos de comunicación para clientes y reguladores.
-
Minimizar privilegios y segmentación de datos: limitar el acceso a datos sensibles solo a lo estrictamente necesario y segmentar entornos de desarrollo y producción para evitar la propagación.
Qué pueden esperar clientes y contratistas de Mercor
Mercor ha indicado que informará directamente a clientes y contratistas según sea apropiado y que comprometerá recursos para resolver el incidente rápidamente. Las organizaciones que trabajan con Mercor deberían:
- Mantener comunicación con sus contactos en la compañía para recibir actualizaciones oficiales.
- Revisar accesos y credenciales vinculadas a integraciones con Mercor, y considerar rotación de claves si se sospecha exposición.
- Consultar con sus equipos de seguridad sobre posibles indicadores de compromiso relacionados con Slack u otros sistemas mencionados en la muestra filtrada.
Cierre: riesgo sistemático y lecciones para la región
Este incidente subraya una realidad clara: en un ecosistema de IA cada vez más interconectado, los riesgos en la cadena de suministro de software pueden escalar rápidamente y afectar a múltiples actores, desde startups hasta proveedores globales. Para actores en América Latina —ya sea como proveedores de servicios de IA, clientes o reguladores— la combinación de mayor adopción tecnológica y dependencia de librerías open-source exige reforzar prácticas de seguridad, mejorar la gobernanza de dependencias y preparar respuestas rápidas y transparentes.
Aunque la investigación todavía está en curso y persisten dudas sobre el alcance real de la exposición de datos, el caso de Mercor y LiteLLM es un recordatorio de que la seguridad de la IA no solo depende de modelos y datos, sino también de la higiene operativa y del control sobre las piezas de software que los sostienen.
Fuente original: TechCrunch AI