Das KI-Recruiting-Startup Mercor bestätigte am 31. März 2026 einen Sicherheitsvorfall, der auf einen Supply-Chain-Angriff auf das Open-Source-Projekt LiteLLM zurückzuführen ist. Mercor bezeichnet sich als eines von Tausenden betroffenen Unternehmen. Der Angriffsvektor geht auf die Hackergruppe TeamPCP zurück, die spezifisch die kompromittierten Versionen 1.82.7 und 1.82.8 des LiteLLM-Projekts auf dem Python-Paketindex platzierte. Unabhängig davon veröffentlichte die Erpressungsgruppe Lapsus$ auf ihrer Leak-Seite Daten aus Mercors Systemen, darunter Slack-Daten, Ticketing-Informationen und Videos aus KI-Konversationen, wobei der genaue Zusammenhang zur TeamPCP-Operation noch unklar ist. Diese Versionen enthielten vielschichtige Payloads, die auf die Extraktion von Daten, den Diebstahl von Anmeldeinformationen und die Installation einer Backdoor abzielten, um persistenten Fernzugriff zu ermöglichen.
- Das KI-Recruiting-Startup Mercor wurde Opfer eines Supply-Chain-Angriffs über kompromittierte LiteLLM-Versionen.
- Die Hackergruppe Lapsus$ veröffentlichte gestohlene Daten wie Slack-Informationen und KI-Konversationsvideos von Mercor.
- Sicherheitsexperten raten dringend zum Wechsel aller Anmeldeinformationen im LiteLLM-Umfeld und zur Beachtung der DSGVO-Meldefristen für DACH-Unternehmen.
LiteLLM als hochattraktives Ziel für Angreifer
LiteLLM, täglich 3,4 Millionen Mal heruntergeladen und als KI-Proxy-Gateway zwischen Anwendungen und LLM-Providern wie OpenAI und Anthropic fungierend, stellt ein hochattraktives Ziel dar, da dort massenhaft API-Keys und sensible Daten zusammenlaufen. Die Kompromittierung wurde von Sicherheitsforschern entdeckt, wobei Analysen bestätigten, dass gängige Scans den eingeschleusten Code nicht erkannten. Mercor arbeitet mit externen Forensik-Experten an der Aufarbeitung und gibt keine Auskunft darüber, ob Kundendaten betroffen sind. IT-Sicherheitsforscher empfehlen die sofortige Rotation aller im LiteLLM-Umfeld genutzten Anmeldeinformationen. Für Unternehmen, die LiteLLM in der DACH-Region einsetzen, gelten ähnliche Empfehlungen, und bei Abfluss personenbezogener Daten ist die 72-Stunden-Meldefrist nach DSGVO zu beachten. Version 1.82.6 gilt als die letzte sichere Version.