AI-стартап Mercor атакували через open-source

Ще одна гучна історія з ринку штучного інтелекту показує: найбільші ризики сьогодні приходять не ззовні, а зсередини — через інструменти, яким довіряють усі. AI-стартап Mercor, який оцінюється у мільярди доларів, опинився в центрі масштабної кібератаки. І причина виглядає особливо тривожною: злам стався через популярний open-source проєкт, яким користуються тисячі компаній.
Це не просто інцидент безпеки. Це сигнал про нову слабкість у всій AI-екосистемі.
Атака через довіру: як зламали LiteLLM
Джерелом проблеми стала бібліотека LiteLLM — популярний open-source інструмент для роботи з AI-моделями. Саме через неї хакери отримали доступ до систем Mercor.
Сценарій виглядає майже ідеально для атак такого типу. Зловмисники впровадили шкідливий код у пакет бібліотеки, який поширювався через стандартний механізм встановлення. Розробники, як зазвичай, оновлювали залежності — і разом із ними отримували бекдор у свої системи.
Проблема в тому, що LiteLLM — не нішевий інструмент. Це один із ключових компонентів AI-інфраструктури, який використовується для підключення до різних мовних моделей. Його завантажують мільйони разів щодня, що зробило атаку масштабною за замовчуванням.
Саме це і є новою реальністю: атакують не компанію, а її залежності.
Supply chain атака нового покоління
Інцидент із Mercor — класичний приклад supply chain атаки, але вже в AI-контексті. Хакери не зламували сам стартап напряму. Вони атакували слабке місце — бібліотеку, якій довіряють усі.
Згідно з технічними деталями, шкідливі версії LiteLLM могли:
викрадати API-ключі, хмарні доступи та SSH-ключі
збирати дані з CI/CD систем
передавати інформацію на сервери зловмисників
Фактично це означає, що один заражений пакет міг відкрити доступ до всієї інфраструктури компанії — від серверів до баз даних.
Особливо небезпечним є те, що атака відбулася через стандартний процес встановлення бібліотеки. Жодного фішингу, жодних підозрілих дій — лише звичайний pip install.
Дані під загрозою і мовчання компанії
Mercor підтвердила сам факт атаки, але деталі залишаються обмеженими. Компанія не уточнює, чи були викрадені дані користувачів або партнерів.
Водночас хакерські групи вже заявили про свою причетність і навіть опублікували частину даних як доказ. Серед них — внутрішні комунікації та матеріали, пов’язані з роботою платформи.
Це створює класичну ситуацію невизначеності: бізнес уже постраждав, але реальний масштаб ще не зрозумілий.
І саме ця невизначеність — найнебезпечніша для клієнтів і партнерів.
Проблема, яка виходить далеко за межі одного стартапу
LiteLLM — це не просто інструмент. Це частина інфраструктури, яка використовується тисячами компаній. І саме тому атака має ефект доміно.
Експерти підкреслюють: подібні бібліотеки часто інтегруються швидко, без глибокого аудиту безпеки. Стартапи фокусуються на швидкості розробки, а не на перевірці кожної залежності.
У результаті виникає системна проблема:
одна вразливість → тисячі скомпрометованих систем
І це вже не теоретичний ризик — це реальний кейс, який стався.
Чому AI-індустрія стала новою ціллю хакерів
AI-стартапи сьогодні працюють із найбільш цінними ресурсами:
дані користувачів
моделі машинного навчання
доступ до хмарної інфраструктури
Це робить їх ідеальною мішенню. Але головне — швидкість розвитку. Компанії інтегрують десятки інструментів, бібліотек і API, часто без повного контролю.
Хакери це розуміють і змінюють тактику. Замість прямого зламу вони атакують екосистему — open-source, CI/CD, залежності.
І саме тому подібні атаки стають дедалі частішими.
Історія з Mercor показує: у сучасному світі найбільша загроза — це не складні атаки, а проста довіра. Один пакет, одна бібліотека, одне автоматичне оновлення — і вся система стає вразливою.
AI-індустрія росте швидко, але разом із цим зростає і ціна помилки. І тепер питання вже не в тому, чи станеться наступна атака. Питання в тому, яка бібліотека стане наступною точкою входу.