27 марта 2026 года хакерская группа TeamPCP опубликовала две заражённые версии LiteLLM — популярной Python-библиотеки с 97 миллионами скачиваний в месяц. Вредоносные пакеты провисели в открытом доступе около 40 минут, прежде чем их удалили. Этого оказалось достаточно.
Под удар попала компания Mercor — стартап стоимостью $10 млрд, который генерирует обучающие данные для крупнейших ИИ-лабораторий. Среди клиентов — Meta*, OpenAI, Anthropic и Google. Утечка составила около 4 терабайт: исходный код, пользовательские базы данных, записи видеоинтервью и персональные данные более 40 000 человек, включая номера социального страхования.
Но главная проблема не в личных данных. Mercor работает внутри пайплайнов сразу нескольких ИИ-компаний, и утечка могла затронуть их внутренние методологии обучения моделей — протоколы разметки данных, критерии отбора, стратегии файнтюнинга. Именно это, а не датасеты, представляет настоящую конкурентную тайну.
Meta* приостановила сотрудничество с Mercor на неопределённый срок. OpenAI заявила, что расследует инцидент, но пока продолжает работу. Anthropic публично не комментирует ситуацию.
Атака была многоуровневой. Сначала TeamPCP взломала другую библиотеку — Trivy, — получила учётные данные мейнтейнера LiteLLM и уже через них опубликовала вредоносные версии. Вредонос собирал API-ключи, SSH-ключи, конфиги облачных сервисов AWS, Google Cloud и Azure, и отправлял всё на внешний сервер.
Ответственность за взлом Mercor впоследствии взяла на себя группа Lapsus$, известная атаками на крупные корпорации. Украденные данные выставили на аукцион в даркнете. 1 апреля 2026 года пострадавшие подали коллективный иск против Mercor в федеральный суд Калифорнии.
Этот инцидент обнажает структурный изъян ИИ-индустрии: когда несколько конкурентов зависят от одного поставщика данных, одна атака может вскрыть секреты всех сразу.
*Компания Meta признана экстремистской и запрещена в РФ.