Hacker erpressen KI-Startup über Open-Source-Lücke
Mercor, ein KI-Recruiting-Startup, wurde gehackt. Die Angreifer kamen über das Open-Source-Projekt LiteLLM rein — und stahlen Daten aus den Systemen des Unternehmens.
Was passiert ist
Eine Erpresser-Gruppe hat sich zu dem Angriff bekannt. Mercor bestätigte den Sicherheitsvorfall gegenüber TechCrunch. Die Attacke lief über eine kompromittierte Komponente des Open-Source-Projekts LiteLLM, das viele Unternehmen als Proxy für LLM-API-Aufrufe nutzen.
💡 Was das bedeutet
Das ist ein Supply-Chain-Angriff auf die KI-Infrastruktur. LiteLLM wird von hunderten Firmen eingesetzt, um verschiedene LLM-Anbieter über eine einheitliche Schnittstelle anzusprechen. Wer dort eine Hintertür einbaut, hat potenziell Zugriff auf API-Keys, Nutzerdaten und interne Systeme aller Kunden.
✅ Pro
- Mercor hat den Vorfall öffentlich bestätigt — kein Vertuschen
- Open-Source-Community kann die Lücke jetzt patchen
❌ Con
- Kundendaten eines Recruiting-Startups sind hochsensibel — Lebensläufe, Gehälter, Kontaktdaten
- Open-Source-Dependencies bleiben ein massives Einfallstor
- Erpresser haben die Daten bereits — der Schaden ist angerichtet
Das größere Problem
Jedes zweite KI-Startup baut auf Open-Source-Bibliotheken auf, die von einer Handvoll Maintainern abhängen. Ein kompromittiertes Package reicht, und die gesamte Lieferkette ist offen. Mercor ist nicht das erste Opfer. Und wird nicht das letzte sein.