La startup Mercor, especializada en reclutamiento basado en inteligencia artificial, ha confirmado un ciberataque derivado de un ataque a la cadena de suministro que afecta al ecosistema del software abierto.

El origen del problema se sitúa en LiteLLM, una biblioteca ampliamente utilizada para gestionar interacciones con modelos de lenguaje, lo que ha elevado la preocupación en el sector tecnológico por el alcance potencial del incidente.

La compañía reconoció que forma parte de un grupo amplio de organizaciones impactadas por la intrusión, en un contexto en el que las dependencias de código abierto se han convertido en un vector habitual para comprometer infraestructuras empresariales.

Este tipo de ataques permite a los actores maliciosos infiltrarse indirectamente en múltiples compañías a través de un único punto vulnerable.

La conexión entre LiteLLM y el ataque

El incidente se remonta al hallazgo de código malicioso en un paquete vinculado a LiteLLM, una herramienta con millones de descargas diarias según estimaciones de firmas de seguridad como Snyk.

Aunque el código fue identificado y eliminado en pocas horas, el daño potencial ya estaba en marcha debido a la rápida propagación de la librería en entornos productivos.

La vulnerabilidad habría sido explotada por un grupo identificado como TeamPCP, que habría comprometido la cadena de suministro.

Posteriormente, el conocido grupo de extorsión Lapsus$ afirmó haber accedido a datos de Mercor, aunque no se ha aclarado el vínculo exacto entre ambas acciones.

Esta falta de claridad refleja uno de los principales problemas en ciberseguridad moderna: la dificultad para trazar con precisión la cadena de ataque cuando intervienen múltiples actores y vectores.

Mercor y su papel en el ecosistema de IA

Fundada en 2023, Mercor se ha posicionado rápidamente como un actor relevante en el mercado de talento especializado en inteligencia artificial. Su modelo consiste en conectar empresas tecnológicas con expertos altamente cualificados —como científicos, médicos o abogados— para entrenar sistemas avanzados.

La startup colabora con compañías del nivel de OpenAI o Anthropic y asegura gestionar más de dos millones de dólares diarios en pagos a profesionales. Este volumen operativo explica el interés que puede generar entre ciberdelincuentes, al tratarse de una plataforma con acceso a datos sensibles y flujos financieros significativos.

En octubre de 2025, la empresa alcanzó una valoración de 10.000 millones de dólares tras cerrar una ronda Serie C de 350 millones liderada por Felicis Ventures, consolidando su estatus dentro del sector.

Respuesta de la compañía y medidas adoptadas

Desde Mercor aseguran haber reaccionado con rapidez para contener el incidente y minimizar su impacto. La portavoz de la empresa, Heidi Hagberg, detalló las acciones iniciales emprendidas.

«Actuamos con rapidez para contener y remediar el incidente de seguridad», afirmó Hagberg. «Estamos llevando a cabo una investigación exhaustiva respaldada por expertos forenses externos de primer nivel».

La compañía también ha indicado que mantendrá informados a clientes y colaboradores a medida que se obtengan más conclusiones. «Seguiremos comunicándonos directamente con nuestros clientes y contratistas cuando sea apropiado y dedicaremos los recursos necesarios para resolver el asunto lo antes posible», añadió.

Sin embargo, Mercor evitó confirmar si los datos de usuarios fueron efectivamente exfiltrados o utilizados de forma indebida, lo que mantiene la incertidumbre sobre el alcance real del ataque.

Indicios de filtración y posibles datos comprometidos

El grupo Lapsus$ aseguró haber obtenido información interna de Mercor y publicó una muestra de los datos supuestamente sustraídos. Dicho material incluía referencias a comunicaciones internas en Slack, sistemas de ticketing y vídeos que mostrarían interacciones entre sistemas de IA de la empresa y contratistas.

Aunque estos indicios han sido revisados por medios especializados, la compañía no ha verificado públicamente su autenticidad ni su relación directa con el incidente de LiteLLM.

Este tipo de filtraciones parciales es habitual en campañas de extorsión, donde los atacantes buscan presionar a las empresas afectadas mediante la exposición progresiva de datos.

LiteLLM bajo escrutinio y cambios en cumplimiento

El impacto del incidente no se limita a Mercor. LiteLLM, como componente crítico en numerosos proyectos, ha quedado en el centro del debate sobre la seguridad del software abierto.

Tras el descubrimiento del código malicioso, el proyecto ha introducido cambios en sus procesos de cumplimiento y certificación. Entre ellos, destaca el reemplazo de su proveedor anterior por Vanta para reforzar los estándares de seguridad y auditoría.

Este movimiento refleja una tendencia creciente: la necesidad de profesionalizar la gestión del software open source ante su creciente uso en entornos empresariales críticos.

Un ataque con alcance aún desconocido

Por el momento, no se ha determinado cuántas organizaciones han sido afectadas por el compromiso de LiteLLM ni el volumen de datos potencialmente expuesto.

Las investigaciones continúan, tanto por parte de las empresas implicadas como de firmas externas de ciberseguridad.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre