Mercor, Startup AI Senilai $10 Miliar, Konfirmasi Jadi Korban Pelanggaran Keamanan Siber Besar

Mercor, sebuah startup yang menyediakan data pelatihan untuk perusahaan-perusahaan AI besar, mengonfirmasi bahwa mereka menjadi korban pelanggaran keamanan. Pelanggaran ini mungkin telah membocorkan data sensitif perusahaan dan data pengguna.

Startup berusia tiga tahun ini bernilai $10 miliar. Mereka merekrut ahli dari berbagai bidang seperti kedokteran, hukum, dan sastra. Tujuannya untuk membantu menyediakan data yang meningkatkan kemampuan model-model AI. Pelanggan mereka termasuk Anthropic, OpenAI, dan Meta.

Menurut laporan yang belum dikonfirmasi di internet, dataset yang dipakai oleh beberapa pelanggan Mercor dan informasi tentang proyek AI rahasia mereka mungkin ikut bocor dalam serangan ini.

Insiden ini dikaitkan dengan serangan *supply chain* yang melibatkan LiteLLM. LiteLLM adalah pustaka *open-source* yang sangat populer untuk menghubungkan aplikasi ke layanan AI.

Perusahaan mengonfirmasi kepada Fortune bahwa mereka adalah “satu dari ribuan perusahaan” yang terdampak serangan pada LiteLLM. Serangan ini dikaitkan dengan grup peretas bernama TeamPCP. Juru bicara Mercor, Heidi Hagberg, mengatakan perusahaan telah “bergerak cepat” untuk mengatasi insiden ini. Dia juga menyatakan bahwa penyelidikan forensik oleh pihak ketiga sedang berlangsung.

“Privasi dan keamanan pelanggan serta kontraktor kami adalah fondasi dari semua yang kami lakukan di Mercor,” kata Hagberg. “Kami akan terus berkomunikasi langsung dengan mereka dan mencurahkan semua sumber daya yang diperlukan untuk menyelesaikan masalah ini secepatnya.”

Mercor dianggap sebagai salah satu startup paling menjanjikan di Silicon Valley. Mereka berhasil mengumpulkan $350 juta dalam putaran Series C yang dipimpin oleh perusahaan modal ventura Felicis Ventures Oktober lalu.

Grup peretas TeamPCP menyisipkan kode berbahaya di dalam LiteLLM. Alat ini dipakai pengembang untuk menghubungkan aplikasi mereka ke layanan AI dari perusahaan seperti OpenAI dan Anthropic. LiteLLM biasanya diunduh jutaan kali setiap hari, menurut firma keamanan Snyk. Kode itu dirancang untuk mencuri kredensial dan menyebar luas di industri sebelum akhirnya ditemukan dan dihapus beberapa jam kemudian (setelah ketahuan).

MEMBACA  Investor olahraga Arctos akan fokus pada kesepakatan AS setelah mengumpulkan dana sebesar $4,1 miliar

Lapsus$, geng peretas pemeras yang terkenal, kemudian mengklaim mereka menargetkan Mercor dan mengakses datanya. Belum jelas bagaimana geng ini mendapatkan datanya. Mercor tidak menanggapi pertanyaan spesifik dari Fortune mengenai klaim grup peretas tersebut. TeamPCP diduga baru mulai bekerja sama dengan Lapsus$ dan grup lain yang ahli dalam *ransomware* dan pemerasan, menurut peneliti keamanan dari firma siber Wiz yang dikutip dalam sebuah artikel di Infosecurity Magazine.

TeamPCP terkenal dengan rekayasa serangan “rantai pasok” (*supply chain*). Caranya dengan menanam *malware* di dalam basis kode atau pustaka perangkat lunak yang banyak dipakai programmer. Sebaliknya, Lapsus$ adalah grup peretas yang lebih tua. Mereka terkenal dengan serangan *social engineering* dan *phishing* yang fokus mencuri kredensial login pengguna, lalu memakainya untuk mengakses dan mencuri data sensitif.

Menurut TechCrunch, Lapsus$ telah memublikasikan contoh data yang diduga dicuri di situs kebocoran mereka. Data itu termasuk yang terlihat seperti data Slack, informasi tiket internal, dan dua video yang konon menunjukkan percakapan antara sistem AI Mercor dengan kontraktornya. Lapsus$ mengklaim telah mendapatkan hingga empat terabyte data secara total, termasuk kode sumber dan catatan basis data. Satu terabyte kira-kira setara dengan 1.000 jam video atau 1.000 kopi Encyclopedia Britannica.

Kasus Mercor mungkin menjadi penanda awal gelombang upaya pemerasan yang berasal dari serangan rantai pasok ini. Menurut publikasi perdagangan siber Cybernews, TeamPCP telah menyatakan niatnya untuk bermitra dengan grup *ransomware* dan pemeras guna menargetkan perusahaan-perusahaan terdampak dalam skala besar. Jika benar, strategi ini akan mencerminkan kampanye yang dilakukan grup peretas di masa lalu.

Pada tahun 2023, serangan dari geng *ransomware* Cl0p yang mengeksploitasi kerentanan di MOVEit (alat transfer file yang banyak dipakai) membobol ratusan organisasi secara bersamaan. Akhirnya, hampir 100 juta individu dari agen pemerintahan, lembaga keuangan, dan penyedia layanan kesehatan terdampak. Upaya pemerasan dari kampanye itu berlangsung selama berbulan-bulan.

MEMBACA  3 Saham yang Dapat Menciptakan Kekayaan Generasi yang Berlangsung

Tinggalkan komentar