הפרצה ב-LiteLLM הגיעה גם ל-Mercor: כך מתקפת שרשרת האספקה מחריפה את משבר אבטחת ה-AI

מתקפת שרשרת האספקה על LiteLLM כבר לא נשארת בגבולות הקוד הפתוח: לפי דיווחים, גם Mercor נפגעה. הכתבה מסבירה כיצד החדירה התאפשרה, מדוע האירוע מדאיג במיוחד חברות שבונות על רכיבי open source ל-AI, ואילו לקחים ארגונים בישראל צריכים להפיק ממנו.

תגיות
MercorLiteLLMסייבראבטחת מידעשרשרת אספקהAI
מניות רלוונטיות:⚠️ ניתוח AI - אינו ייעוץ פיננסי
DDOGDatadog, Inc.
הכתבה מדגישה אירוע שרשרת אספקה חמור ב-AI, ו-Datadog מוזכרת כחברת מחקר ואבטחה שזיהתה וניתחה את הקמפיין. אירועים כאלה נוטים לחזק ביקוש לכלי ניטור, זיהוי איומים ואבטחת תשתיות תוכנה.

תקרית הסייבר שעליה הודיעה Mercor ב-31 במרץ 2026 מסמנת רגע מטריד במיוחד עבור תעשיית ה-AI: מתקפת שרשרת אספקה על רכיב קוד פתוח אחד, LiteLLM, עברה מהשכבה הטכנית אל שכבת היישום העסקי והפכה לאירוע בעל השלכות ממשיות על חברה שמנהלת מידע רגיש. לפי דיווחים מ-TechCrunch ומחוקרי אבטחה נוספים, Mercor אישרה כי הייתה "אחת מאלפי חברות" שנפגעו מהפשרה של LiteLLM, פרויקט קוד פתוח פופולרי המשמש כשכבת תיווך לניהול קריאות למודלים של OpenAI, Anthropic וספקים נוספים. מעבר לפגיעה המיידית, הסיפור הזה ממחיש עד כמה תשתיות AI מודרניות נשענות על שרשרת תלות ארוכה, מורכבת ולעיתים שברירית.

מה קרה בפועל: מ-LiteLLM ל-Mercor

לפי דיווחים, הגרסאות הזדוניות של LiteLLM שפורסמו ב-PyPI היו 1.82.7 ו-1.82.8, והן הועלו ב-24 במרץ 2026 לאחר שתוקפים הצליחו להשתלט על תהליך ההפצה. חוקרים מ-Datadog, Snyk, Securelist וגופים נוספים תיארו קמפיין רחב יותר שיוחס לקבוצת TeamPCP, אשר החל ימים קודם לכן בפשרות נוספות בשרשרת האספקה של כלי פיתוח ואבטחה. במקרה של Mercor, החברה אישרה כי הושפעה מן האירוע, לאחר שקבוצת סחיטה לקחה אחריות וטענה כי גנבה מידע ממערכותיה. אף שהקוד הזדוני הוסר בתוך שעות, עצם חלון החשיפה הספיק כדי להצית שאלות קשות: אילו סודות נגנבו, כמה סביבות נחשפו, והאם הנזק האמיתי עוד לפנינו.

  • הגרסאות שנפגעו היו LiteLLM 1.82.7 ו-1.82.8.
  • ההפצה הזדונית התבצעה דרך PyPI, מאגר החבילות המרכזי של Python.
  • Mercor אישרה כי נפגעה במסגרת האירוע הרחב.
  • הקמפיין יוחס, לפי כמה גופי מחקר, לקבוצת TeamPCP.
  • האירוע אינו עומד לבדו, אלא משתלב בגל רחב של פשרות בשרשרת האספקה.

החשיבות של LiteLLM אינה שולית כלל. לפי נתוני Snyk שצוטטו בכלי תקשורת ובניתוחים מקצועיים, החבילה הורדה בקצב של כ-3.4 מיליון פעמים ביום, או כ-95 עד 97 מיליון הורדות בחודש. כלומר, לא מדובר בספרייה נישתית אלא ברכיב תשתיתי שנמצא עמוק בתוך סביבות פיתוח, שרתי יישומים, תהליכי CI/CD, סביבות בדיקה וכלי agentic AI. זו בדיוק הסיבה שהאירוע מטריד כל כך: ברגע שספרייה כזו נפגעת, המעגל אינו נעצר במפתחים שהתקינו אותה ידנית. הוא יכול להתרחב לדוקר אימג'ים, שרשראות build, מפתחות API, טוקנים לענן, סביבות Kubernetes, קבצי .env ומאגרי קוד פנימיים.

הצד הטכני: למה הפשרה של LiteLLM הייתה כה מסוכנת

מניתוחים שפורסמו בימים האחרונים עולה שהתוקפים לא הסתפקו בהחדרת קוד זדוני פשוט, אלא בנו מנגנון שנועד לחלץ סודות ולהתבסס בתוך הסביבה שנפגעה. לפי חוקרי Securelist, בגרסה 1.82.7 הושתל קוד זדוני בתוך קובץ proxy_server.py, ואילו ב-1.82.8 נוסף גם קובץ מסוג .pth, שמסוגל לפעול עם כל הרצה של Python גם אם LiteLLM כלל לא מיובאת ישירות לקוד. לפי Snyk, Datadog וניתוחים נוספים, המטען ניסה לאסוף מפתחות SSH, אישורי גישה לענן, סודות Kubernetes, משתני סביבה, קובצי הגדרות ולעיתים גם אמצעי התמדה. במילים אחרות, זה לא היה באג, אלא מנגנון חדירה מתוכנן היטב שנבנה כדי להפוך סביבת פיתוח וסביבת ייצור למקור מודיעין עשיר עבור התוקפים.

העובדה שהאירוע נקשר, לפי כמה חוקרים, לפשרות קודמות בכלים כמו Trivy וארטיפקטים נוספים, מוסיפה רובד חמור עוד יותר. לפי Datadog ו-Snyk, התוקפים ניצלו שרשרת של כשלים והרשאות כדי להתקדם מפרויקט אחד לאחר, ובמקרה של LiteLLM הצליחו להגיע לטוקן שפרסם חבילות ל-PyPI. לכן, הלקח המרכזי אינו רק שצריך לבדוק את הגרסה של ספרייה מסוימת, אלא שצריך לחשוב מחדש על מודל האמון של כל צינור האספקה התוכנתי: מי חותם על חבילות, מי רשאי לפרסם, איך נשמרים סודות בסביבת CI, והאם ארגון יודע לזהות במהירות חריגה קטנה בתוך תלות שנראית לגיטימית לחלוטין.

למה Mercor היא לא רק עוד קורבן

Mercor פועלת בזירה רגישה במיוחד: גיוס, סינון מועמדים ותיווך עבודה באמצעות AI. לכן, גם אם החברה מגדירה את עצמה כאחת מרבות שנפגעו, עצם הפגיעה מעלה שאלות מהותיות על טיב המידע שעשוי היה להיחשף. סטארט-אפים בתחום הזה מחזיקים לרוב שילוב של נתוני זיהוי, קורות חיים, פרטי קשר, תכתובות, מטא-דאטה תפעולית, ולעיתים גם גישה לכלי SaaS פנימיים, מערכות תשלומים או ערוצי תקשורת ארגוניים. כאשר קבוצת סחיטה טוענת כי גנבה מידע, הסיכון אינו מסתכם רק בדליפת קבצים; הוא עלול להתבטא גם בהתחזות למגייסים, בקמפייני פישינג ממוקדים, בניסיונות הונאה מול מועמדים וקבלנים, ובהפעלת לחץ על החברה דרך חשיפת נתונים או מכירתם.

  • נתוני מועמדים וקבלנים הם יעד אטרקטיבי במיוחד לפישינג ולהונאות זהות.
  • מערכות גיוס כוללות לעיתים קבצים, מסמכים והתכתבויות בעלי ערך מודיעיני.
  • גישה למפתחות API או לכלי SaaS יכולה לאפשר התפשטות רוחבית בתוך הארגון.
  • חברת AI שמנהלת תהליכי מיון אוטומטיים עלולה לספוג גם פגיעה תדמיתית חריפה.

מזווית עסקית, יש כאן גם סיפור גדול יותר על תעשיית ה-AI כולה. חברות רבות דהרו בשנתיים האחרונות לבנות מוצרים במהירות, עם דגש על אינטגרציה זריזה בין מודלים, agentים, כלים צד שלישי וספריות open source. LiteLLM התאים בדיוק לצורך הזה משום שהוא חוסך מורכבות ומאפשר לעבוד מול כמה ספקי מודלים דרך ממשק אחד. אבל הפשטות למפתח הופכת לעיתים למורכבות למנהל הסיכונים. כאשר רכיב שמרכז גישה למספר רב של שירותי AI נפרץ, הוא עלול להפוך למעין צומת תחבורתי של סודות ארגוניים. מה שקרה ל-Mercor מדגיש שהנוחות ההנדסית הזו מגיעה עם מחיר: תלות עמוקה מדי בפרויקט בודד, ללא בקרות היקפיות קשוחות, יכולה להוביל מאירוע קוד פתוח לתקרית עסקית מלאה.

המשמעות הרחבה: אבטחת AI היא כבר בעיית ליבה ארגונית

האירוע הזה חשוב במיוחד משום שהוא מפריך את הטענה הנפוצה שלפיה אבטחת AI היא עדיין תחום עתידי או ניסיוני. בפועל, LiteLLM שימש שכבת תיווך תפעולית מרכזית, ו-Mercor היא דוגמה לכך שפגיעה ברכיב כזה יכולה לגלוש במהירות אל מערכות פרודקשן. לפי ניתוחים שפורסמו לאחר האירוע, ההשלכות האפשריות כוללות גניבת מפתחות, תנועה רוחבית בתוך אשכולות Kubernetes, גישה למשתני סביבה וחשיפה של חיבורים לספקי מודלים, ענן ומאגרים פנימיים. מבחינת הנהלות, זה אומר שאבטחת AI כבר אינה רק דיון על מודלים, hallucinations או פרטיות פרומפטים. היא נוגעת ישירות לניהול זהויות, סביבות build, חתימת חבילות, ניטור רשת, ניהול סודות ותגובה לאירועים.

מנקודת מבט ישראלית, הסיפור הזה רלוונטי במיוחד. ישראל היא מעצמה של סייבר, אבל גם של AI יישומי: סטארט-אפים, חברות SaaS, גופי ביטחון, ארגוני פינטק, בריאות והייטק מסורתי מאמצים במהירות שכבות orchestration, gateways וכלי agent infrastructure. במקרים רבים, האימוץ נעשה מתוך רצון להגיע מהר לשוק, ודווקא שם נוצר פער בין ההאצה העסקית לבשלות התפעולית. ארגונים ישראליים רבים מסתמכים על רכיבי open source פופולריים, ולעיתים אינם מחזיקים SBOM עדכני, מנגנון חתימה קשיח, הפרדת סביבות או בקרה מספקת על טוקנים בסביבות CI/CD. עבורם, LiteLLM הוא לא רק עוד אירוע אמריקאי, אלא תמרור אזהרה ברור: תשתית AI שלא מנוהלת כמו תשתית קריטית תהפוך מהר מאוד למשטח תקיפה קריטי.

מה ארגונים צריכים לעשות עכשיו

התגובה הנכונה לאירוע כזה אינה יכולה להסתיים בבדיקת גרסה. ארגונים שנגעו ב-LiteLLM בתקופת הסיכון צריכים להניח, כנקודת פתיחה, שכל סוד שהיה נגיש למכונה או לסביבה שנפגעה עלול היה להיחשף. המשמעות המעשית היא סבב רוטציה מלא של מפתחות API, אישורי גישה לענן, סודות Kubernetes, טוקני CI, מפתחות SSH והתחברויות לשירותי צד שלישי. במקביל, יש לבצע חקירה לאחור של לוגים, תעבורת רשת, הרצות build, חיבורים חריגים והורדות שבוצעו סביב 24 במרץ 2026. ארגונים בוגרים יותר יוסיפו גם בקרות ארוכות טווח: pinning קשיח של תלויות, אימות provenance, סגמנטציה בין סביבות, צמצום הרשאות, ניטור של תהליכי build והקשחת גישת הפרסום לחבילות.

  • לבדוק האם הותקנו או הורצו הגרסאות 1.82.7 או 1.82.8 של LiteLLM.
  • להחליף מיד מפתחות API, טוקני ענן, מפתחות SSH וסודות CI/CD.
  • לבדוק לוגים של build, התקנות pip, תעבורה יוצאת והרצות Python חריגות.
  • לבודד סביבות שנחשדו כפגועות ולבחון תנועה רוחבית אפשרית.
  • להטמיע מדיניות קבועה של חתימת חבילות, pinning ו-SBOM עדכני.
  • לבצע מיפוי של כל רכיבי ה-AI בשרשרת האספקה, לא רק של המודל עצמו.

בסופו של דבר, פרשת Mercor ו-LiteLLM אינה עוד ידיעה על ספרייה שנפרצה, אלא סיפור מכונן על השלב הבא בהתבגרות של תעשיית ה-AI. ככל שיותר חברות בונות מוצרים אמיתיים על גבי שכבות תיווך פתוחות, כך כל כשל בשרשרת האספקה מקבל אפקט מוגבר: טכני, עסקי, רגולטורי ותדמיתי. Mercor אולי הייתה רק אחת מהנפגעות שיצאו לאור עד כה, אך סביר להניח שהיא לא תהיה האחרונה. עבור מנהלי מוצר, CTOs, CISOים ויזמים, המסר חד: בעידן ה-AI, רכיב orchestration הוא כבר לא פרט טכני שולי. הוא שער כניסה למערכת. ואם השער הזה לא מאובטח ברמת תשתית קריטית, גם החברה החדשנית ביותר עלולה לגלות מאוחר מדי שהאיום הגדול לא הגיע מהמודל, אלא מהספרייה שחיברה אליו.

טוען...