智东西编译 陈佳编辑 程茜
打开网易新闻 查看精彩图片
智东西编译 陈佳编辑 程茜

智东西4月9日消息,据外媒Business Insider昨日报道,美国AI训练数据平台Mercor遭黑客攻击,超过4万人的个人信息因此泄露,一周内被多名承包商在美国多地提起至少五起诉讼,指控其未能妥善保护个人敏感信息。

Meta已于4月4日暂停与该公司的全部合作,恢复时间未定;OpenAI同日称其正在调查专有训练数据是否受到波及。

这起事件起源于3月27日一场针对开源工具LiteLLM的供应链攻击,黑客组织TeamPCP通过植入恶意代码,在线上存续约40分钟内窃取受感染企业的云账号密钥、数据库密码及服务器访问凭证。

在Mercor3月31日确认泄露同日,另一个黑客组织Lapsus$宣称掌握4TB的Mercor数据,包括源代码、数据库记录和视频资料,并在暗网上公开叫卖。

打开网易新闻 查看精彩图片

▲在Telegram上挂牌出售的Mercor数据截图

Mercor成立于2023年,其客户涵盖Anthropic、OpenAI及Meta,主要招募医学、法律、文学等领域的专家,为AI公司的模型训练提供数据。该公司估值达100亿美元(约合人民币686.8亿元)。

此次泄露之所以令各家AI大厂紧张,不只是因为个人数据外泄,更是因为Mercor同时身处多家竞争对手的数据流水线之中,一旦数据选择标准、标注规范、训练策略等核心方法论细节被竞争对手获取,各家公司耗费数年、数十亿美元构筑的技术护城河将面临威胁。

事件发酵至今不足两周,Mercor已在美国多地收到五起诉讼。诉状指控该公司网络安全防护措施严重不达标。

一、三位22岁创始人的百亿帝国,在AI供应链安全的薄弱处被击中

Mercor由布伦丹·福迪(Brendan Foody)、阿达什·海尔马斯(Adarsh Hiremath)和苏利亚·米达(Surya Midha)三人于2023年创立,三人均毕业于旧金山湾区贝拉明预科学院,曾是同一支辩论队的队友。

打开网易新闻 查看精彩图片

▲Mercor三位创始人阿达什·海尔马斯(Adarsh Hiremath,左)、布伦丹·福迪(Brendan Foody,中)和苏利亚·米达(Surya Midha,右)(图源:Global Indian Times)

2025年10月,Mercor完成由风险投资机构Felicis Ventures领投的3.5亿美元(约合人民币24.038亿元)C轮融资,估值达100亿美元(约合人民币686.8亿元)。该公司三位创始人以22岁之龄同时跻身福布斯认定的全球最年轻的白手起家十亿美元富翁行列。

Mercor的商业模式是做AI大厂与领域专家之间的桥梁,负责招募医生、律师、科学家、记者等各类专业人士,为AI公司生产高度定制化的训练数据,每日结算额规模超百万美元。

Wired4月4日报道揭示了一个内部代号为“Chordus”的Meta项目,目标是训练AI模型利用多个网络来源核实信息,而这个项目目前已因攻击事件被迫暂停。

正是因为处于这一节点,Mercor的数据泄露后果格外棘手。多家机构共用同一家数据供应商,意味着一次攻击就能同时触及多家竞争企业的机密。

The Next Web指出,训练数据集或许可以复制,但训练方法论几乎不可能,而后者正是这次泄露最令人担忧的部分。

二、40分钟的窗口期,一个开源工具撬动整个AI供应链

这起攻击的技术核心是LiteLLM,一款用于将各类应用程序接入AI服务的开源Python库,每月下载量约9700万次,广泛存在于全球约36%的云环境中。安全公司Snyk的数据显示,LiteLLM每天被下载数百万次。

▲LiteLLM供应链攻击技术流程图(图源:GitGuardian)
打开网易新闻 查看精彩图片
▲LiteLLM供应链攻击技术流程图(图源:GitGuardian)

3月27日,攻击者TeamPCP使用被盗的开发者凭证,向Python包索引(PyPI)发布了LiteLLM的两个恶意版本(1.82.7和1.82.8),这两个版本在被检测发现、下架之前,在线上存续了约40分钟。

▲针对开源工具LiteLLM的供应链攻击示意图(图源:Medium)
打开网易新闻 查看精彩图片
▲针对开源工具LiteLLM的供应链攻击示意图(图源:Medium)

然而这短短40分钟足以让大量企业下载并部署受感染的版本。安全研究人员将此次攻击的源头追溯至更早期针对安全工具Trivy的入侵,攻击者TeamPCP通过攻破Trivy,获取了LiteLLM维护者的开发账号凭证,再凭借这些凭证直接登录PyPI发布了恶意版本。

Mercor在3月31日向内部员工发送的邮件中承认:“近期发生了一起影响我们系统和全球数千家机构的安全事件。”

该公司发言人海蒂·哈格伯格(Heidi Hagberg)告诉TechCrunch,安全团队已迅速采取措施遏制和修复事件,并引入第三方法证专家展开调查,但她拒绝就Lapsus$的声索或是否有客户数据被实际窃取等具体问题作答。

以社会工程和凭证盗窃著称的老牌勒索黑客组织Lapsus$,随后在其泄露站点上公开声称已入侵Mercor,并在暗网上挂出拍卖帖,声称持有4TB的Mercor数据,包括逾200GB的数据库、约939GB的源代码、3TB的视频和验证数据,以及该公司TailScale VPN账户的全部数据。

TechCrunch发现Lapsus$发布的部分样本,其中包含疑似来自Mercor内部Slack的数据、工单记录,以及两段据称展示Mercor AI系统与承包商对话的视频。

三、Meta无限期暂停合作,承包商突然失去收入来源

据Wired援引两名知情人士,Meta已暂停与Mercor的全部合作,且暂停期限不定。Meta对此未有任何公开声明。

OpenAI发言人告诉Wired,OpenAI正就其专有训练数据在此次事件中可能遭泄露的情况展开调查,并强调此次事件不影响任何用户数据,OpenAI目前也没有暂停与Mercor合作的计划。

Anthropic没有就外界的采访请求作出回应。谷歌同样在评估此次泄露的波及范围。

这场合作暂停对Mercor旗下承包商造成了直接冲击。据Wired发现的内部通讯,参与Meta相关项目的承包商在暂停期间无法记录工时,实际上已处于失业状态。

打开网易新闻 查看精彩图片

▲AI训练数据标注工作场景(图源:Getty Images)

Mercor试图将受影响的承包商调配至其他项目,但据知情人士透露,这些承包商起初甚至不知道合作被叫停的原因。

法律层面的事态发展迅速。4月1日,夏威夷瓦希阿瓦居民丽莎·吉尔(Lisa Gill)向美国加利福尼亚州北区联邦地区法院提起集体诉讼,称自己为处理此次泄露事件的后续问题耗费了大量时间,且面临更高的身份盗窃风险。

另一名承包商纳蒂维亚·埃森(NaTivia Esson)也递交了诉状,她自称于2025年3月至2026年3月间为Mercor工作,每次接单都需填写含个人信息的W-9税表,并“相信公司会采取合理措施保护这些信息”。

一周内,Mercor共收到五起诉讼。其中一起还将Berrie AI和合规机构Delve Technologies一并列为被告,LiteLLM由AI开发工具公司Berrie AI开发,此前持有由自动化合规认证机构Delve Technologies出具的SOC2和ISO 27001安全认证,诉状指控前者提供了存在安全漏洞的工具,后者出具了不实的安全认证背书。

上个月,Delve曾公开否认一篇匿名Substack文章中关于其协助伪造合规、安排虚假安全审计的指控。

根据法律研究机构Cornerstone Research对2018年至2021年间数据泄露和解案例的统计,此类案件赔偿金额通常在每位集体成员1至5美元(约合人民币6.87至34.3元)之间,有记录经济损失的受害者有时可获更多赔偿。

结语:AI数据外包暗藏结构性风险,一次攻击影响多家顶级实验室的护城河

目前,案件调查仍在进行,诉讼尚处早期阶段。这场针对Mercor的攻击暴露出AI产业一个结构性盲点。当多家顶级AI实验室将敏感的训练工作外包给同一家供应商时,这家供应商自身的安全漏洞就成了整个行业的共同风险暴露点。

安全公司Recorded Future的勒索软件分析师艾伦·利斯卡(Allan Liska)说,攻击者TeamPCP的动机明确是金钱驱动,并已公开表示将与勒索软件和勒索团伙合作,针对受影响企业发起规模化攻击。相比2023年Cl0p组织利用MOVEit漏洞一次性影响近1亿人的案例,AI训练数据领域的供应链攻击在商业损害维度上各有不同。

来源:Business Insider、TechCrunch、Fortune、The Next Web、Wired