피드로 돌아가기
AI recruiting biz Mercor says it was 'one of thousands' hit in LiteLLM supply-chain attack
The RegisterThe Register
Security

LiteLLM 공급망 공격으로 인한 4TB 데이터 유출 사례

AI recruiting biz Mercor says it was 'one of thousands' hit in LiteLLM supply-chain attack

Jessica Lyons2026년 4월 2일3intermediate

Context

TeamPCP 공격 그룹이 Trivy 등 오픈소스 도구에 악성 코드를 주입한 공급망 공격 발생. 탈취한 자격 증명을 활용해 다운스트림 기업들의 내부 환경으로 침투 및 데이터 유출 시도.

Technical Solution

  • Trivy 오픈소스 취약점 스캐너에 자격 증명 탈취용 Malware 주입
  • KICS 정적 분석 도구 및 PyPI의 LiteLLM, Telnyx 패키지에 악성 버전 배포
  • 탈취한 Secrets와 Credentials를 Cloud, Code, Runtime 단계에서 신속히 검증
  • 검증된 권한을 이용해 피해 기업의 내부 환경 탐색 및 추가 데이터 exfiltration 수행
  • Lapsus$, CipherForce, Vect 등 외부 협력 그룹을 통한 데이터 판매 및 금전 갈취 전략 운용

Impact

  • Mercor 소스 코드 939GB 포함 총 4TB 데이터 유출
  • 약 500,000대의 머신에서 데이터 및 Secrets 유출 추정
  • 1,000개 이상의 SaaS 환경에서 연쇄적인 피해 발생

Key Takeaway

신뢰하는 오픈소스 라이브러리라도 배포 파이프라인 자체가 오염될 수 있음을 인지하고, Least Privilege 원칙 기반의 Secrets 관리와 런타임 무결성 검증 체계 구축이 필수적임.


PyPI 등 외부 패키지 사용 시 Hash 검증을 수행하고, 정기적인 Secrets Rotation 및 권한 최소화 설정을 적용할 것

원문 읽기