Perbaikan penuh membutuhkan waktu lima hari. Selama periode itu, penyerang tetap aktif, bahkan terus merilis image Docker berbahaya tambahan.
Backdoor LiteLLM dan Dampaknya ke Startup AI
Infiltrasi Melalui PyPI
Beberapa hari setelah insiden Trivy, TeamPCP mengalihkan target ke LiteLLM—pustaka Python open source yang digunakan untuk menghubungkan API ke lebih dari 100 model bahasa besar.
Melalui kredensial publikasi PyPI yang dikompromikan, penyerang menyisipkan backdoor ke dalam versi 1.82.7 dan 1.82.8 sekitar 24 Maret.
Serangannya berlapis. Tiga tahap.
Payload tersebut dirancang untuk mencuri kredensial sekaligus membangun akses persisten pada sistem yang menginstal paket tersebut.
Kebocoran Data di Mercor
Salah satu korban terdampak adalah Mercor, startup rekrutmen berbasis AI dengan valuasi sekitar $2 miliar.
Perusahaan mengonfirmasi kepada TechCrunch bahwa mereka adalah “salah satu dari ribuan perusahaan” yang terdampak kompromi LiteLLM.
Dampaknya besar. Sangat besar.
Menurut klaim Lapsus$, akses yang diperoleh digunakan untuk menembus VPN Tailscale milik Mercor dan mengekstraksi total empat terabyte data. Rinciannya mencakup 939 GB kode sumber, 211 GB catatan database, serta hampir tiga terabyte file berisi video wawancara kandidat dan dokumen identitas.
TechCrunch meninjau sebagian data tersebut. Termasuk data Slack dan rekaman percakapan kontraktor.
Kampanye Serangan yang Lebih Luas
Banyak Target dalam Waktu Singkat
Investigasi menunjukkan bahwa serangan ini bukan insiden tunggal. Ini kampanye.

Aaf Afiatna (Aura OS) adalah seorang WordPress Developer, Administrator IT, dan penggerak di balik infrastruktur berbagai portal media digital PT Arina Duta Sehati. Ia memiliki ketertarikan mendalam pada rekayasa sistem tingkat rendah, implementasi AI on-device, dan pengembangan proyek open-source seperti Neural Standby Kernel (NSK). Saat tidak sedang berurusan dengan server atau kode, ia aktif mengeksplorasi ekosistem Web3 dan berbagi wawasan melalui channel YouTube CryptoFansWorld.







