LiteLLM-Hack trifft tausende KI-Firmen
Mercor, ein KI-Recruiting-Startup, ist das erste Unternehmen, das öffentlich bestätigt: Ja, wir wurden erwischt. Der Supply-Chain-Angriff über LiteLLM hat laut eigener Aussage tausende Firmen getroffen.
Was passiert ist
Angreifer kompromittierten LiteLLM — ein beliebtes Open-Source-Tool, das als Proxy zwischen Anwendungen und großen Sprachmodellen sitzt. Der Angriff lief über eine Schwachstelle in Trivy, einem Security-Scanner. Wer LiteLLM nutzte, holte sich den Schadcode direkt in die eigene Infrastruktur.
Wir waren eines von tausenden betroffenen Unternehmen.— Mercor, KI-Recruiting-Startup
Warum LiteLLM so ein fettes Ziel ist
LiteLLM steckt überall. Das Tool leitet API-Calls an OpenAI, Anthropic, Google und andere Modelle weiter. Wer es einsetzt, gibt dem Tool Zugriff auf API-Keys, Nutzerdaten und interne Systeme. Ein einziger kompromittierter Baustein — und die ganze Kette fällt.
- Angriffsvektor:** Supply-Chain über Trivy-Kompromittierung
- Betroffenes Tool:** LiteLLM (Open-Source LLM-Proxy)
- Bestätigtes Opfer:** Mercor (KI-Recruiting)
- Geschätzte Reichweite:** Tausende Unternehmen
💡 Was das bedeutet
Die KI-Branche baut auf Open-Source-Bausteinen. Jedes Startup, jedes Unternehmen nutzt Dutzende solcher Tools — oft ohne zu prüfen, was in der Lieferkette steckt. Mercor ist nur das erste Opfer, das den Mund aufmacht. Die meisten schweigen noch.
✅ Pro
- Mercor kommuniziert offen statt zu vertuschen
- Angriff wurde identifiziert und öffentlich gemacht
❌ Con
- Tausende Firmen potenziell betroffen, kaum einer meldet sich
- API-Keys und Nutzerdaten möglicherweise abgeflossen
- Open-Source-Abhängigkeiten bleiben ein massives Risiko