La empresa Mercor, conocida en el ecosistema de inteligencia artificial aplicada al reclutamiento, confirmó que sufrió un incidente de seguridad relacionado con un supuesto compromiso en la cadena de suministro. Según la compañía, el episodio está asociado a la librería de código abierto LiteLLM, cuyo paquete fue alterado con malicious code en una versión distribuida públicamente. Mientras equipos especializados analizan el alcance, actores de extorsión como Lapsus$ afirmaron haber obtenido datos y publicaron una muestra que, según fuentes, incluye referencias a Slack y datos de ticketing, además de dos videos presuntamente relacionados con interacciones entre sistemas de IA y contratistas.
El origen del problema se relaciona con la inserción de código malicioso en una dependencia ampliamente usada. Este tipo de ataque, conocido como supply chain attack, consiste en comprometer componentes de terceros para impactar a múltiples organizaciones que dependen de ellos. Supply chain attack es aquí entendido como la manipulación de módulos o paquetes distribuidos públicamente con la intención de propagar acceso no autorizado. LiteLLM detectó y eliminó el código en cuestión en cuestión de horas, pero la rápida difusión del paquete —descargado millones de veces por día según Snyk— multiplicó la preocupación sobre cuántas empresas, entre ellas Mercor, pudieron verse afectadas.
Qué sucedió y quiénes están implicados
De acuerdo con la versión pública, el compromiso se atribuye a un grupo identificado como TeamPCP, mientras que Lapsus$ reclamó responsabilidad por la divulgación de datos de Mercor. La naturaleza exacta de la relación entre ambos grupos y el flujo preciso mediante el cual la información habría sido exfiltrada aún no está aclarada. Mercor, fundada en 2026 y socia de compañías como OpenAI y Anthropic para el entrenamiento de modelos mediante expertos contratados, indicó que fue «una de miles de compañías» afectadas por la alteración en LiteLLM.
La compañía también destacó su volumen de operaciones, procesando más de $2 millones en pagos diarios y alcanzando una valoración de $10 billion tras una ronda Series C de $350 million liderada por Felicis Ventures en October 2026.
Respuesta de Mercor y acciones en marcha
La portavoz de Mercor, Heidi Hagberg, declaró que la empresa se movilizó «rápidamente» para contener y remediar el incidente, y que ha contratado a expertos forenses externos para conducir una investigación exhaustiva.
En sus comunicaciones públicas, Mercor afirmó que mantendrá el contacto directo con clientes y contratistas según corresponda y destinará recursos para resolver la situación cuanto antes. No obstante, Hagberg declinó precisar si la intrusión alegada por Lapsus$ está vinculada directamente al incidente en LiteLLM, ni confirmó si datos de clientes o contratistas fueron exfiltrados o mal utilizados.
Detalles técnicos y mitigación
Los informes iniciales indican que el código malicioso fue localizado en un paquete distribuido por el proyecto LiteLLM, respaldado en su etapa por Y Combinator. Aunque fue eliminado en pocas horas, la exposición potencial se amplificó por la gran difusión de la librería. Como parte de sus medidas, LiteLLM revisó sus procesos de cumplimiento y cambió proveedores de certificación, sustituyendo a Delve por Vanta. Estas medidas buscan reforzar controles sobre integridad de paquetes, firmas y auditorías continuas, elementos clave para reducir el riesgo asociado a la cadena de suministro del software.
Pruebas públicas y reclamos de filtración
En su sitio de filtraciones, Lapsus$ publicó una muestra atribuida a Mercor que TechCrunch revisó; la misma contenía extractos que mencionaban Slack, posibles registros de ticketing y dos videos que supuestamente muestran diálogos entre sistemas de IA y contratistas. La veracidad y la extensión de esos archivos están siendo verificadas por los forenses, y hasta ahora no hay un recuento definitivo del número de empresas afectadas ni del alcance exacto de la exposición de datos.
Lecciones para la industria
El incidente subraya la fragilidad de los ecosistemas basados en dependencias abiertas: un único paquete comprometido puede tener efectos en cadena sobre miles de organizaciones. Para mitigar riesgos, los actores del sector deberían implementar controles de integridad en pipeline de desarrollo, auditorías de terceros, monitoreo de suministros y planes de respuesta a incidentes robustos. Además, la transparencia en la comunicación y la colaboración entre proyectos open source y empresas que los consumen resultan cruciales para contener y recuperar confianza tras eventos similares.

