AI işe alım girişimi Mercor'a düzenlenen siber saldırı; OpenAI, Anthropic ve Meta gibi müşterilerin hassas verilerini açığa çıkararak, hızla büyüyen yapay zeka endüstrisinin temelini oluşturan yazılım tedarik zincirindeki kritik savunmasızlıkları gözler önüne serdi. Mercor'un Çarşamba günü onayladığı sızıntı, binlerce şirketin büyük dil modellerine bağlanmak için kullandığı popüler bir açık kaynaklı araç olan LiteLLM'e yerleştirilen kötü amaçlı koddan kaynaklandı. Olay, Mercor'un 10 milyar dolarlık değerlemesini baskı altına alırken, tüm AI geliştirme ekosisteminin güvenliği hakkında soru işaretleri uyandırıyor.
Şirket sözcüsü Heidi Hagberg, Fortune'a yaptığı açıklamada, "Müşterilerimizin ve yüklenicilerimizin gizliliği ve güvenliği, Mercor'da yaptığımız her şeyin temelidir," dedi. Hagberg, şirketin LiteLLM ihlalinden etkilenen "binlerce kuruluştan biri" olduğunu doğruladı ve sızıntıyı kontrol altına almak için derhal harekete geçtikten sonra ihlali araştırmak üzere üçüncü taraf adli bilişim uzmanlarını görevlendirdiklerini belirtti.
Güvenlik firması Snyk'e göre saldırı, 27 Mart'ta LiteLLM Python paketinin iki versiyonuna kimlik bilgisi çalan kötü amaçlı yazılım enjekte eden TeamPCP adlı hacker grubu tarafından başlatıldı. Kötü amaçlı paketler birkaç saat içinde PyPI deposundan kaldırılsa da, bu süre geniş çaplı hasara yol açmak için yeterliydi. Ardından, kötü şöhretli şantaj çetesi Lapsus$, Mercor sızıntısının sorumluluğunu üstlenerek sızıntı sitesinde 4 terabayttan fazla veriyi dışarı sızdırdığını paylaştı. Çalınan verilerin kaynak kodları, veri tabanı kayıtları, Slack yazışmaları ve platform etkileşimlerinin video kayıtlarını içerdiği iddia ediliyor. Tedarik zinciri saldırılarıyla tanınan TeamPCP'nin şantaj odaklı Lapsus$ grubuyla iş birliği yapıp yapmadığı belirsizliğini korurken, Wiz'deki güvenlik araştırmacıları bu tür gruplar arasında "tehlikeli bir yakınlaşma" olduğuna dikkat çekti.
Sızıntı, uzman alan uzmanlarını model eğitimi için yüksek kaliteli verilere ihtiyaç duyan AI firmalarıyla buluşturan Mercor'un iş modelinin kalbine darbe vuruyor. 2023 yılında kurulan girişim, günlük 2 milyon doların üzerinde ödemeye aracılık ederek hızlı bir büyüme sergilemiş ve Ekim 2025'te Felicis Ventures liderliğindeki C Serisi finansman turunda 350 milyon dolar toplamıştı. Sistemlerin ele geçirilmesi, OpenAI ve Anthropic gibi sektör lideri ortakların mülki verilerinin yanı sıra yüklenicilerin kişisel ve finansal bilgilerini de ifşa edebilir.
AI Tedarik Zinciri İçin Sistemsel Bir Risk
Mercor olayı, tek bir ele geçirilmiş bileşenin tüm bir endüstride zincirleme bir başarısızlık yaratabildiği tedarik zinciri saldırılarının çarpıcı bir örneğidir. Saldırının merkezindeki açık kaynaklı kütüphane LiteLLM'in, bulut ortamlarının tahmini %36'sı tarafından AI operasyonlarını kolaylaştırmak için kullanıldığı biliniyor. Sızıntı, hızla ilerleyen AI endüstrisinin belirli bir açık kaynaklı araç setine ne kadar bağımlı hale geldiğini ve büyük ölçekte istismar edilebilecek tek hata noktaları oluşturduğunu kanıtlıyor.
Yatırımcılar için saldırı, yüksek büyüme potansiyelli teknoloji şirketlerinde yerleşik operasyonel risklerin kritik bir hatırlatıcısıdır. Mercor'un 10 milyar dolarlık değerlemesi AI ekonomisindeki merkezi rolü üzerine inşa edilmiş olsa da, aynı konum onu yüksek değerli bir hedef haline getirmekte ve sistemsel tehditlere maruz bırakmaktadır. Olayın yansımaları, müşteriler ve düzenleyiciler tarafından artan bir incelemeye yol açarak Mercor'un büyüme ivmesini potansiyel olarak yavaşlatabilir. Olay muhtemelen sektör genelinde açık kaynaklı yazılım güvenliğinin yeniden değerlendirilmesine yol açacak; şirketleri daha sağlam tedarikçi risk yönetimi ve bağımlılık taramasına yatırım yapmaya itecek, bu da operasyonel maliyetleri artırıp sektör genelinde geliştirme döngülerini uzatabilecektir. Sonuç olarak, Snyk ve Checkmarx gibi yazılım tedarik zinciri güvenliğinde uzmanlaşmış siber güvenlik firmalarının hisse senetlerine olan ilginin artması beklenebilir.
Bu makale sadece bilgilendirme amaçlıdır ve yatırım tavsiyesi teşkil etmez.