A Meta interrompeu todo o seu trabalho com a empresa de dados Mercor enquanto investiga uma grande violação de segurança que afetou a startup, confirmaram duas fontes à WIRED. Uma pausa indefinida, disseram as fontes. Outros grandes laboratórios de IA também estão a reduzir o seu trabalho com a Mercer para avaliar a extensão do incidente, segundo pessoas familiarizadas com o assunto.
A Mercer é uma das poucas empresas em que OpenAI, Anthropica e outros laboratórios de IA confiam para gerar seus modelos de informação. A empresa contrata uma enorme rede de prestadores de serviços para conjuntos de dados proprietários e personalizados para gerar esses laboratórios, que normalmente ficam ocultos como o ingrediente principal na receita para gerar modelos valiosos de IA que alimentam produtos como ChatGPT e Close Code. Os laboratórios de IA são sensíveis a essas informações porque podem revelar aos concorrentes, incluindo outros laboratórios de IA nos EUA e na China, detalhes sobre o desempenho dos principais modelos de IA. Não está claro neste momento se as informações divulgadas na violação da Mercor ajudariam significativamente um concorrente.
Embora a OpenAI não pare seus projetos na Mercor, a startup de segurança está investigando como seus dados proprietários foram expostos, confirmou um porta-voz da empresa à WIRED. Um porta-voz disse que o incidente não afeta de forma alguma os dados do usuário OpenAI. A Anthropica não respondeu imediatamente ao pedido de comentários da WIRED.
Mercer confirmou o ataque em um e-mail para a banda em 31 de março. “Houve um recente incidente de segurança que afetou nosso sistema junto com milhares de outras organizações ao redor do mundo”, escreveu a empresa.
Um funcionário mercenário destacou essas questões por meio de uma mensagem aos empreiteiros na quinta-feira, WIR. aprendeu Os empreiteiros que estão envolvidos no objetivo do projeto não podem registrar horas até – e se – o projeto for retomado, o que significa que eles podem estar oficialmente afastados do trabalho, de acordo com uma fonte familiar. A empresa está trabalhando para encontrar outras estratégias impactantes, de acordo com conversas internas vistas pela WIRED.
Os empreiteiros comerciais não disseram exatamente por que os projetos Meta foram arquivados. Em um canal divulgado para o projeto Chord – um documento metaespecífico relacionado ao ensino de modelos de IA para usar múltiplas fontes da web para verificar suas respostas às consultas dos usuários – o líder do projeto disse que a equipe da Mercor está “examinando o objetivo atual do projeto”.
Um hacker conhecido como TeamPCP parece ter vazado recentemente duas versões da ferramenta LiteLLM AI API. Empresas e serviços divulgaram que a violação incorporou o LiteLLM e instalou atualizações contaminadas. Pode haver milhares de vítimas, tal como acontece com outras grandes empresas de IA, mas a violação na Mercor ilustra a importância de receber dados perigosos.
A Mercer e seus concorrentes – como Rise, Handshake, Turing, Labelbox e Scale AI – desenvolveram uma reputação de serem incrivelmente reservados sobre os serviços que oferecem aos principais laboratórios de IA. É raro ver os CEO destas empresas falando publicamente sobre o trabalho específico que oferecem, e internamente usam codinomes para descrever as suas políticas.
Para aumentar a confusão em torno do hack, a Mercor afirmou que um grupo conhecido como Lapsus$ interrompeu o desenvolvimento esta semana. Num relatório telegráfico e num clone do BreachForums, o ator ofereceu-se para vender os dados que a Mercor trouxe, incluindo mais de 200 GB de dados, 1 TB de código-fonte próximo e 3 TB de vídeo e outras informações. No entanto, os pesquisadores dizem que muitos grupos cibercriminosos agora adotam periodicamente o nome Laps$ e a confirmação da conexão Mercor LiteLLM significa que é provável que o invasor seja o TeamPCP ou um ator conectado ao grupo.
O TeamPCP parece ter comprometido duas atualizações do LiteLLM como parte de uma onda maior de hackers na cadeia de suprimentos nos últimos meses que ganhou impulso, catapultando o TeamPCP para a proeminência. E enquanto conduzia violações de dados e trabalhava através de grupos de prestadores de serviços, como o grupo conhecido como Vect, o TeamPCP também se desviou para território político, publicando a abolição do worm conhecido como “CanisterWorm” através de uma nuvem de instâncias vulneráveis com o farsi como língua ou a falta de relógios no fuso horário do Irão.
“O TeamPCP é definitivamente orientado financeiramente”, diz Allan Liska, analista da empresa de segurança Future Memory, especializado em preços. “Talvez também algumas questões geopolíticas, mas é difícil determinar o que é real e o que é mais tumultuado, especialmente com este novo grupo.
Olhando para as alegadas publicações na dark web da Mercor, Liska acrescenta: “Não há absolutamente nada que ligue isto ao Fallout$ original.”



