Imagina gestionar el talento humano que entrena a los modelos de inteligencia artificial más potentes del planeta y que, de repente, unos ciberdelincuentes se cuelen hasta tu cocina. Eso es exactamente lo que le ha ocurrido a Mercor, una de las startups de reclutamiento más prometedoras del sector. Y lo peor es que no han asaltado sus servidores frontales con fuerza bruta. Han utilizado una brecha técnica en la cadena de suministro del popular proyecto de código abierto LiteLLM. El caos está servido.
Y es que el panorama de la ciberseguridad acaba de recibir una dolorosa bofetada de realidad. Mercor ha tenido que confirmar oficialmente que es una de las miles de compañías arrastradas por esta vulnerabilidad crítica en sus dependencias de software. Todo empezó cuando un grupo hacker bautizado como TeamPCP logró inyectar código malicioso directamente en un paquete de actualización. Hablamos de una librería que la comunidad técnica descarga millones de veces al día. Una auténtica locura.
Pero la trama tiene un giro bastante más oscuro e inesperado. Apenas estalló la noticia, el conocido y polémico grupo de extorsión Lapsus$ salió a reclamar su trozo del pastel, afirmando haber accedido a los datos internos de Mercor. Como prueba de vida, han publicado una muestra de información supuestamente robada. Entre los archivos filtrados hay desde conversaciones privadas de Slack y tickets de soporte, hasta vídeos de contratistas humanos interactuando con los sistemas de IA.
Resulta llamativo que aún no esté claro cómo Lapsus$ ha conseguido estos datos ni qué relación exacta tienen con el ataque inicial del otro grupo. Podrían haber comprado el acceso inicial en algún foro oscuro o simplemente haberse aprovechado de la puerta trasera que dejó TeamPCP. En el salvaje mundo del cibercrimen actual, las alianzas cambian en cuestión de segundos. Así de crudo.
También te puede interesar:La IA Necesita Humanos para Aprender y Están Pagando Más que Nunca a Quienes Saben DemasiadoUn gigante de 10.000 millones en el punto de mira
Si miramos los números de cerca, entendemos perfectamente por qué esta startup era un trofeo tan codiciado por los atacantes. La empresa nació hace apenas un par de años, en 2023, pero ya ha alcanzado una estratosférica valoración de 10.000 millones de dólares. Lo logró tras cerrar una ronda Serie C de 350 millones liderada por Felicis Ventures en octubre de 2025. Su negocio consiste en suministrar mentes brillantes bajo demanda. Básicamente, contratan a médicos, científicos o abogados para perfeccionar los LLMs de gigantes absolutos como OpenAI o Anthropic.
De hecho, el volumen de operaciones que manejan a diario no es ninguna broma. La plataforma canaliza pagos que superan los 2 millones de dólares al día destinados a remunerar a estos profesionales de élite. Es un flujo constante de capital y, sobre todo, de secretos industriales altísimamente sensibles. Por eso, cualquier intromisión en sus bases de datos pone a temblar a media industria tecnológica de Silicon Valley. No hay margen para el error.

Como suele ser habitual en estas crisis corporativas, la compañía ha activado su escudo de contención. Mercor asegura que su equipo de ingenieros actuó con rapidez extrema para aislar la amenaza de LiteLLM y limpiar su infraestructura. Ahora mismo tienen a peritos forenses externos peinando cada bit de sus servidores para medir el agujero. Sin embargo, han evitado confirmar explícitamente si los datos mostrados por Lapsus$ son reales o si hubo una fuga masiva. Silencio táctico de manual.
El eslabón más débil: La crisis reputacional de LiteLLM
En el fondo, el verdadero protagonista involuntario de este drama es el ecosistema de software open-source. La inyección de malware en LiteLLM es un recordatorio brutal de lo frágiles que son los cimientos de nuestras aplicaciones. Aunque los desarrolladores de la librería detectaron la anomalía y fulminaron el código tóxico en apenas unas horas, la ventana de exposición fue suficiente. La onda expansiva es masiva.
A raíz de este monumental tropiezo, el equipo detrás del proyecto ha tenido que reestructurar a fondo sus auditorías de seguridad. Han cortado lazos de forma fulminante con la startup Delve y han contratado de urgencia a la plataforma Vanta para que certifique sus procesos a partir de ahora. Es un movimiento desesperado pero lógico para intentar recuperar la confianza de una comunidad de desarrolladores que ahora los mira con lupa.
Por si fuera poco, la investigación global sigue abierta de par en par y llena de incógnitas. Nadie sabe a ciencia cierta cuántas de esas descargas diarias se tradujeron en bases de datos comprometidas, ni qué información ha quedado expuesta al mejor postor. Si tienes alguna pista interna o has notado actividad anómala en tus pipelines, los investigadores que siguen el caso están recopilando información, y puedes darles un toque escribiendo a este correo electrónico.
Tocará esperar unas cuantas semanas para medir las verdaderas cicatrices que deja este hackeo a la cadena de suministro. Lo que queda meridianamente claro es que la industria del machine learning ya no puede tratar la seguridad de sus herramientas libres como un tema secundario. La pelota está en el tejado de los grandes actores del sector, que tendrán que blindar sus procesos si no quieren ver sus metodologías de entrenamiento expuestas en cualquier foro de la dark web.

Me dedico al SEO y la monetización con proyectos propios desde 2019. Un friki de las nuevas tecnologías desde que tengo uso de razón.
Estoy loco por la Inteligencia Artificial y la automatización.








