Home Nieuws Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar...

Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar brengt

2
0
Metapauzes werken met Mercor nadat datalek geheimen van de AI-industrie in gevaar brengt

Meta heeft al het werk met datacontractbedrijf Mercor stopgezet terwijl het onderzoek doet naar een grote inbreuk op de beveiliging die gevolgen heeft voor de startup, bevestigden twee bronnen aan WIRED. Er is nog geen einde in zicht aan deze onderbreking, aldus de bron. Ander eersteklas AI-laboratorium ook hun werk met Mercor opnieuw evalueren terwijl ze de omvang van het incident beoordelen, volgens mensen die bekend zijn met de zaak.

Mercor is een van de weinige bedrijven die dat doet Open AI, Antropischen andere AI-laboratoria vertrouwen op het genereren van trainingsgegevens voor hun modellen. Het bedrijf heeft een groot netwerk van menselijke contractanten in dienst om speciale en gepatenteerde datasets voor deze laboratoria te produceren, die meestal geheim worden gehouden omdat ze een kerningrediënt vormen in het recept voor het produceren van de waardevolle AI-modellen die producten als ChatGPT en CodeClaude. AI-laboratoria zijn gevoelig voor deze gegevens omdat deze aan concurrenten – waaronder andere AI-laboratoria in de VS en China – belangrijke details kunnen onthullen over de manier waarop zij AI-modellen trainen. Het is momenteel onduidelijk of de gegevens die bij de Mercor-inbreuk aan het licht komen, de concurrenten veel zullen helpen.

Hoewel OpenAI zijn huidige project met Mercor niet heeft stopgezet, onderzoekt het het beveiligingsincident van de startup om te zien hoe de trainingsgegevens mogelijk zijn vrijgegeven, bevestigde een woordvoerder van het bedrijf aan WIRED. Maar een woordvoerder zei dat het incident op geen enkele manier invloed had op de gebruikersgegevens van OpenAI. Anthropic reageerde niet onmiddellijk op het verzoek van WIRED om commentaar.

Mercor bevestigde de aanval op 31 maart in een e-mail aan zijn personeel. “Er was een recent beveiligingsincident dat onze systemen beïnvloedde, samen met die van duizenden andere organisaties over de hele wereld”, schreef het bedrijf.

Een Mercor-medewerker maakte deze punten donderdag in een bericht aan aannemers, zo heeft WIRED vernomen. Aannemers die aan het Meta-project werken, zullen hun werkuren niet kunnen registreren totdat – en als – het project wordt hervat, wat betekent dat ze functioneel hun baan kunnen verliezen, zo beweren bekende bronnen. Het bedrijf werkt aan het vinden van aanvullende projecten voor de getroffenen, blijkt uit interne gesprekken van WIRED.

Mercor-aannemers kregen niet precies te horen waarom hun Meta-project werd stopgezet. In een Slack-kanaal gerelateerd aan het Chordus-initiatief – een Meta-specifiek project dat AI-modellen leert verschillende internetbronnen te gebruiken om hun antwoorden op gebruikersvragen te verifiëren – vertelde een projectleider het personeel dat Mercor “de reikwijdte van het project opnieuw beoordeelt.”

Een aanvaller bekend als TeamPCP heeft blijkbaar onlangs twee versies van de LiteLLM AI API-tool gecompromitteerd. De inbreuk bracht bedrijven en diensten aan het licht die LiteLLM bundelden en besmette updates installeerden. Er kunnen duizenden slachtoffers zijn, waaronder andere grote AI-bedrijven, maar de inbreuk bij Mercor illustreert de gevoeligheid van gecompromitteerde gegevens.

Mercor en zijn concurrenten, zoals Surge, Handshake, Turing, Labelbox en Scale AI, hebben de reputatie opgebouwd dat ze notoir geheimzinnig zijn over de diensten die ze aanbieden aan grote AI-laboratoria. Het komt zelden voor dat de CEO’s van deze bedrijven openlijk praten over de specifieke banen die ze aanbieden, en intern gebruiken ze codenamen om hun projecten te beschrijven.

Wat de verwarring rond de hack nog groter maakt, is dat een groep een bekende naam gebruikt Val beweerden deze week dat ze Mercor hadden geschonden. In zijn Telegram-account en BreachForums-kloon bood de acteur aan een reeks vermeende Mercor-gegevens te verkopen, waaronder een database van meer dan 200 GB, bijna 1 TB aan broncode en 3 TB aan video en andere informatie. Maar onderzoekers zeggen dat veel cybercriminele groepen nu regelmatig de naam Lapsus$ gebruiken en Mercor’s bevestiging van de LiteLLM-verbinding betekent dat de aanvallers waarschijnlijk TeamPCP waren of actoren die verbonden waren met de groep.

TeamPCP lijkt de afgelopen maanden twee LiteLLM-updates te hebben gecompromitteerd als onderdeel van een grotere supply chain-hack die in een stroomversnelling is gekomen, waardoor TeamPCP op de voorgrond staat. En terwijl TeamPCP data-afpersingsaanvallen lanceerde en samenwerkte met ransomware-groepen, zoals de groep die bekend staat als Vect, heeft het ook het politieke domein betreden, waarbij het een data-wis-worm bekend als “CanisterWorm” verspreidt door kwetsbare wolken met Farsi als de standaardtaal of klokken ingesteld op de tijdzone van Iran.

“TeamPCP is duidelijk financieel gemotiveerd”, zegt Allan Liska, analist bij beveiligingsbedrijf Recorded Future, gespecialiseerd in ransomware. “Misschien zijn er ook geopolitieke zaken, maar het is moeilijk te zeggen wat echt is en wat gewoon bluf is, vooral met deze nieuwe groep.”

Toen ze berichten op het dark web zag die naar verluidt Mercor-gegevens bevatten, voegde Liska eraan toe: “Er is absoluut niets dat dit verbindt met de echte Lapsus$.”

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in