Alerta: Mercor confirma impacto por ataque a LiteLLM tras el compromiso de Trivy

Mercor confirma ataque a la cadena de suministro de LiteLLM y su impacto en entornos cloud y repositorios de código

Alerta: Mercor confirma impacto por ataque a LiteLLM tras el compromiso de Trivy

Compartir:

Alerta: Mercor confirma impacto por ataque a LiteLLM tras el compromiso de Trivy

Mercor, una startup de contratación basada en IA, confirmó que fue una de las empresas afectadas por el ataque a la cadena de suministro de LiteLLM, un incidente que se encadena con el compromiso previo del escáner open source Trivy y que está ampliando su radio de acción en entornos de Cloud, pipelines CI/CD y credenciales de desarrolladores. La relevancia para la industria es inmediata: el patrón observado combina “package poisoning”, robo de secretos y movimiento lateral hacia SaaS y entornos internos de desarrollo, elevando el riesgo para organizaciones que dependen de tooling popular de seguridad y observabilidad.

En una publicación en redes, Mercor afirmó que identificó que fue “una de miles de compañías” impactadas, y que su equipo de seguridad actuó para contener y remediar el incidente, apoyándose además en especialistas forenses externos mientras mantiene una investigación en curso. La compañía no detalló públicamente el vector exacto que derivó en el acceso posterior a sus sistemas, ni el alcance final confirmado del incidente.

Qué se sabe del ataque a la cadena de suministro de LiteLLM

El caso se enmarca en una campaña atribuida a TeamPCP, actor al que diversas investigaciones vinculan con intrusiones en proyectos open source y distribución de versiones maliciosas diseñadas para robar credenciales y secretos. En este encadenamiento, Trivy habría sido comprometido en una fase inicial y posteriormente se habría observado malware orientado a la exfiltración de credenciales, con impacto aguas abajo sobre dependencias y organizaciones que integran estas herramientas en sus procesos.

La situación ganó visibilidad adicional después de que el grupo de extorsión Lapsus$ afirmara haber robado grandes volúmenes de datos y código fuente de Mercor y haberlos puesto a la venta. Mercor, en su declaración pública, no confirmó cifras ni volúmenes de exfiltración, limitándose a reconocer el impacto derivado del ataque a la cadena de suministro de LiteLLM y a describir acciones de respuesta y análisis.

Por qué preocupa: credenciales validadas y expansión a SaaS

Según el análisis publicado por Wiz, tras este tipo de compromisos en la cadena de suministro los atacantes no se limitan a recolectar secretos: también los validan rápidamente para explorar entornos Cloud, Code y Runtime, y exfiltrar datos adicionales una vez dentro. Este comportamiento acelera el “blast radius” típico de un incidente en dependencias, porque convierte un compromiso puntual en una escalada hacia cuentas, repositorios y plataformas SaaS.

Fuentes del sector han descrito un efecto en cascada con un número creciente de entornos impactados. En declaraciones previas durante RSA Conference, el CTO de Mandiant Consulting, Charles Carmakal, indicó que existían más de 1.000 entornos SaaS afectados que estaban lidiando activamente con el impacto, y que el número de víctimas downstream podría crecer sustancialmente a medida que se identifiquen exposiciones y credenciales reutilizadas.

Impacto industrial: de Trivy a LiteLLM y más allá

El patrón descrito por investigadores apunta a una cadena de eventos: compromiso de Trivy (herramienta de escaneo de vulnerabilidades mantenida por Aqua Security), inserción de malware para robo de credenciales y, posteriormente, distribución de versiones maliciosas relacionadas con LiteLLM en registries como PyPI. También se han mencionado otros proyectos afectados en el mismo periodo, lo que subraya un problema recurrente: la confianza depositada en el ecosistema de paquetes y en herramientas de seguridad integradas en build systems.

En paralelo, Cisco reconoció estar al tanto del “Trivy supply-chain issue” que afecta a la industria y afirmó no haber observado evidencia de impacto en clientes, productos o servicios en el estado de su investigación, aunque evitó responder si los atacantes llegaron a acceder a sistemas internos. El episodio refuerza el componente de riesgo reputacional y operativo: incluso cuando no hay confirmación pública de acceso persistente, la mera exposición de credenciales puede habilitar intentos posteriores de intrusión.

Colaboración entre actores de extorsión y ransomware

Investigaciones citadas por The Register señalan una convergencia entre operadores de supply-chain compromise y grupos de extorsión “high-profile”. Además, Unit 42 (Palo Alto Networks) ha descrito alianzas con bandas de ransomware orientadas a filtración de datos y presión a víctimas. En conjunto, el incentivo económico se desplaza del compromiso técnico inicial hacia la monetización mediante venta de datos y extorsión.

Fuentes y referencias de alta autoridad

A medida que se amplía el número de organizaciones que confirman impacto, el ataque a la cadena de suministro de LiteLLM se perfila como uno de los incidentes más significativos del ciclo reciente de compromisos en open source: no por una única vulnerabilidad, sino por su capacidad de propagación a través de herramientas ampliamente integradas en desarrollo y seguridad, y por la rapidez con la que los atacantes estarían validando credenciales y expandiéndose hacia entornos Cloud y SaaS.

Compartir:

También podría interesarte

Déjanos tu comentario

Scroll al inicio