AI採用ビジネスのMercor、「LiteLLMのサプライチェーン攻撃」で「何千社ものうちの1社」だったと主張
初の公開された下流被害者だが、最後ではない
AI採用スタートアップのMercorは、Trivyの侵害に端を発した余波が広がり続ける中、LiteLLMのサプライチェーン攻撃の影響を「何千社もの企業」が受けたうちの1社だったことを確認した。
Mercorは火曜の投稿でソーシャルメディア上に、「私たちは最近、LiteLLMを含むサプライチェーン攻撃の影響を受けた“何千社もの企業”の1社だったことを確認しました」と述べました。
「当社のセキュリティチームは、インシデントの封じ込めと復旧に向けて迅速に動きました」――と声明は続け、さらに「第三者のフォレンジック専門家の協力を得て“徹底的な調査”を実施しており、できるだけ早くこの件の解決に向けて必要なリソースを投入する」と付け加えた。
同社の認めた内容は、恐喝グループLapsus$による主張に続くものであり、のちに研究者のDominic Alvieriがソーシャルメディアで共有したところによると、AI採用企業から4TB、うち939GBのMercorのソースコードに加えてその他のデータを盗み、奪ったファイルを最高額提示者に売ると持ちかけたという。
Mercorの声明では、LiteLLMの侵害を受けた後にLapsus$がどのように同社の企業データへのアクセスを得たのかについては明言されていない。だが先週Wizのセキュリティ研究者は、The Registerに対し「Lapsus$のような著名な恐喝グループが、いまではTeamPCPと連携している」と伝えた。TeamPCPは、TrivyやLiteLLM、そして他の人気のあるオープンソースのプロジェクトに対するサプライチェーン攻撃の責任を負っているとみなされている集団だ。
返却形式: {"translated": "翻訳されたHTML"}Mercorは、当社からの問い合わせに対し、すぐには回答しませんでした。
TeamPCPもまたCiscoの社内開発環境に侵入し、Trivy攻撃で奪われた資格情報を通じてソースコードを盗み出したとする報告を受けて、CiscoはThe Registerに対し、「業界に影響を及ぼしているTrivyのサプライチェーン問題を認識している」と伝えました。
- Trivyのサプライチェーン攻撃を受け、1K+のクラウド環境が感染
- LiteLLMはTrivy追跡のゲームに負け、侵害される
- Telnyxが、Trivy侵害に紐づく最新のPyPIパッケージ汚染でLiteLLMに加わる
- サプライチェーン爆発:開発者の端末に“汚れたRAT”を投下するために、上位npmパッケージがバックドア化
「私たちは即座にアセスメントを開始し、これまでの調査に基づいて、顧客、製品、サービスへの影響の証拠は見つかっていません」と広報担当者は私たちに語りました。「私たちは引き続きこの状況を調査し、注意深く監視していきます。また、この種の問題に対処し、必要に応じて顧客に伝達するための、確立された手順に従っていきます。」
Ciscoはこの質問に2度答えませんでした。すなわち、「攻撃者によってCiscoのいずれかのシステムがアクセスされたのか?」です。
それはどのように始まったのか…
TeamPCPは2月下旬、Aqua Securityが保守しているオープンソースの脆弱性スキャナーTrivyを侵害し、その1か月後、スキャナーに資格情報を盗み取るマルウェアを注入しました。
その後3月に、同じ勢力が、Checkmarxが保守するオープンソースの静的解析ツールKICSにも同じマルウェアを注入し、さらにLiteLLMとTelnyxの悪意のあるバージョンをPython Package Index(PyPI)に公開したとされています。
これらの攻撃の後、Google傘下のクラウドセキュリティ企業Wizは、「サプライチェーン侵害で盗まれた資格情報やシークレットが、すぐに検証されて、被害者の環境の探索や追加データの持ち出し(exfiltrate)に使われたことを示すCloud、Code、Runtimeの証拠が見られた」と述べました。
つまり、Mercorが侵害の被害者だったことを公に確認した最初の下流企業だとしても、最後ではないということです。
今どうなっているか
vx-undergroundの脅威ハンターは、データを盗む側が50万台のマシンからデータとシークレットを持ち出したと見積もっており、先週のRSAカンファレンスでは、Google傘下のインシデント対応企業Mandiant ConsultingのCTO Charles Carmakalが、同社は「TeamPCPのサプライチェーン攻撃によるカスケード効果に対して、“積極的に”対応している」「1,000件超の影響を受けたSaaS環境」を把握していたと記者団に語りました。
「この1,000件超の下流被害者は、おそらくさらに別の500件、さらに1,000件、場合によってはさらに10,000件へと広がっていくでしょう」とCarmakalは述べました。「そして、これらの実行主体が現時点でほかの複数の実行主体と協力していることも分かっています。」
さらにLapsus$に加えて、TeamPCPは身代金要求(ランサムウェア)の集団とも提携しています。CipherForce と Vectに関して、Palo Alto NetworksのUnit 42によると、データを漏えいさせて被害者を脅迫しています。®
より絞り込んだトピック
- 2FA
- Advanced persistent threat(APT)
- AIOps
- アプリケーションデリバリーコントローラー
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security(CIS)
- CHERI
- CISO
- 共通脆弱性スコアリングシステム(CVSS)
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)
- サイバーセキュリティ情報共有法(CISA)
- データ侵害
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- 偽造身分(ID)窃取
- インシデント対応
- 情報セキュリティ
- インフラストラクチャセキュリティ
- ケンナ・セキュリティ
- 大規模言語モデル
- 機械学習
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- 量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 検索拡張生成
- REvil
- RSAカンファレンス
- ソフトウェア・ビル・オブ・マテリアル
- スパム行為
- スパイウェア
- スター・ウォーズ
- サプライチェーン・セキュリティ・ウィーク
- 徴視
- テンソル処理ユニット
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト
より広い話題
さらに詳しく
より絞り込んだ話題
- 2FA
- 高度な持続的脅威
- AIOps
- アプリケーション配信コントローラー
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security
- CHERI
- CISO
- Common Vulnerability Scoring System
- サイバーセキュリティ
- Cybersecurity and Infrastructure Security Agency
- Cybersecurity Information Sharing Act
- データ侵害
- データ保護
- データ窃盗
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- フィルタウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- なりすまし(ID窃盗)
- インシデント対応
- インフォセキュリティ
- インフラストラクチャのセキュリティ
- ケンナ・セキュリティ
- 大規模言語モデル
- 機械学習
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- 量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 検索拡張生成
- REvil
- RSAカンファレンス
- ソフトウェア部品表(SBOM)
- スパム送信
- スパイウェア
- スター・ウォーズ
- サプライチェーン・セキュリティ・ウィーク
- 隠密監視
- テンソル処理ユニット
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト




