حادثه امنیتی اخیر در استارتاپ مرکور که به دلیل ضعف در پروژه متن باز LiteLLM رخ داد، بار دیگر حساسیت موضوع سرقت اطلاعات استارتاپ هوش مصنوعی و ضرورت تقویت لایه های حفاظتی در زنجیره تامین نرم افزار را برجسته کرده است.
مرکور، یک استارتاپ محبوب در زمینه ی جذب نیروی مبتنی بر هوش مصنوعی، وقوع یک حادثه ی امنیتی مربوط به حمله ی زنجیره تامین در پروژه ی متن باز LiteLLM رو تایید کرده. این حادثه، نگرانی ها در مورد سرقت اطلاعات استارتاپ هوش مصنوعی را افزایش داده است.
این استارتاپ هوش مصنوعی روز سه شنبه به تک کرانچ گفت که «یکی از هزاران شرکتی» بوده که تحت تاثیر نفوذ اخیر به پروژه ی LiteLLM قرار گرفته؛ نفوذی که به یک گروه هکری به نام TeamPCP نسبت داده شده. تایید این اتفاق در حالی صورت گرفت که گروه هکری باج گیر Lapsus$ ادعا کرده بود که مرکور رو هدف قرار داده و به داده هاش دسترسی پیدا کرده. این اتفاق بر اهمیت اقدامات امنیتی برای جلوگیری از سرقت اطلاعات استارتاپ هوش مصنوعی تاکید می کند.
پیامدهای سرقت اطلاعات استارتاپ هوش مصنوعی مرکور
هنوز دقیقا مشخص نیست که گروه Lapsus$ چطور داده های سرقتی از مرکور رو به عنوان بخشی از حمله ی سایبری TeamPCP به دست آورده. این ابهام بر پیچیدگی ردیابی و مقابله با سرقت اطلاعات استارتاپ هوش مصنوعی می افزاید.
مرکور که در سال 2023 (1401-1402) تاسیس شده، با شرکت هایی مثل OpenAI و Anthropic برای آموزش مدل های هوش مصنوعی همکاری می کنه. این کار از طریق بستن قرارداد با متخصصان حوزه های مختلف مثل دانشمندان، پزشکان و وکلا در بازارهایی از جمله هند انجام میشه. این استارتاپ می گه که روزانه بیش از 2 میلیون دلار پرداختی داره و بعد از جذب سرمایه ی 350 میلیون دلاری در سری C به رهبری Felicis Ventures در مهر 1404 (اکتبر 2025)، ارزشش به 10 میلیارد دلار رسیده.
هایدی هاگبرگ، سخنگوی مرکور، به تک کرانچ تایید کرد که این شرکت برای مهار و رفع این حادثه ی امنیتی «سریعا اقدام کرده». این اقدامات فوری برای مدیریت وضعیت ناشی از سرقت اطلاعات استارتاپ هوش مصنوعی حیاتی است؛ موضوعی که حتی غول های داده را به سمت تقویت دیتابریکس امنیت هوش مصنوعی در محصول جدید خود سوق داده است.
هاگبرگ گفت: «ما در حال انجام یک بررسی کامل با حمایت کارشناسان زبده ی جرم شناسی دیجیتال هستیم. ما بر حسب مورد به ارتباط مستقیم با مشتریان و پیمانکارانمون ادامه می دیم و منابع لازم رو برای حل این مسئله در سریع ترین زمان ممکن اختصاص می دیم.»
پیش از این، Lapsus$ مسئولیت این نفوذ داده ای ظاهری رو در سایت افشاگری خودش بر عفته گرفته بود و نمونه ای از داده هایی که ادعا می کرد از مرکور گرفته شده رو به اشتراک گذاشته بود که تک کرانچ اون ها رو بررسی کرد. این نمونه شامل مواردی بود که به داده های اسلک (Slack) و چیزی که به نظر می رسید داده های تیکتینگ باشه اشاره داشت، و همچنین دو ویدیو که ظاهرا مکالمات بین سیستم های هوش مصنوعی مرکور و پیمانکاران در پلتفرمش رو نشون می داد. این افشاگری، ابعاد جدیدی از موضوع سرقت اطلاعات استارتاپ هوش مصنوعی را آشکار می سازد.
هاگبرگ از پاسخ به سوالات بعدی درباره ی اینکه آیا این حادثه با ادعاهای Lapsus$ در ارتباط بوده یا اینکه آیا به داده های مشتری یا پیمانکار دسترسی پیدا شده، خارج شده یا مورد سوءاستفاده قرار گرفته، خودداری کرد.
پیشگیری از سرقت اطلاعات استارتاپ هوش مصنوعی در آینده
نفوذ به LiteLLM در ابتدا هفته ی گذشته و پس از کشف کد مخرب در پکیجی مربوط به پروژه ی متن باز این استارتاپ (که تحت حمایت Y Combinator هست) فاش شد. اگرچه کد مخرب ظرف چند ساعت شناسایی و حذف شد، اما به دلیل استفاده ی گسترده از LiteLLM در سراسر اینترنت، این اتفاق مورد بررسی دقیق قرار گرفت؛ چرا که طبق گفته ی شرکت امنیتی Snyk، این کتابخانه روزانه میلیون ها بار دانلود میشه.
این حادثه همچنین باعث شد LiteLLM تغییراتی در فرآیندهای انطباق خودش ایجاد کنه، از جمله تغییر از استارتاپ جنجالی Delve به Vanta برای گواهینامه های انطباق. حفاظت از پروژه های متن باز در برابر حملاتی که منجر به سرقت اطلاعات استارتاپ هوش مصنوعی می شود، از اهمیت بالایی برخوردار است.
با ادامه ی تحقیقات، هنوز مشخص نیست که چه تعداد شرکت تحت تاثیر حادثه ی مربوط به LiteLLM قرار گرفتن یا اینکه آیا نشت داده ای رخ داده یا خیر. این ابهامات نشان می دهد که مقیاس واقعی سرقت اطلاعات استارتاپ هوش مصنوعی ممکن است گسترده تر باشد.
حفاظت از دارایی های دیجیتال در عصر شکوفایی مدل های زبانی، فراتر از دیوارهای آتش سنتی است. امنیت زنجیره تامین و نظارت مستمر بر ابزارهای متن باز اکنون به ستون اصلی بقای شرکت های نوپا در رقابت جهانی تبدیل شده است تا از تکرار چنین حوادثی و خدشه دار شدن اعتماد کاربران جلوگیری شود.
Mercor says it was hit by cyberattack tied to compromise of open-source LiteLLM project