✨︎ Resumen (TL;DR):
- TeamPCP y Lapsus$ orquestaron un ataque de cadena de suministro contra múltiples proyectos de código abierto.
- Los atacantes robaron 4 TB de datos confidenciales a la startup Mercor, valuada en $2,000 millones de dólares.
- Herramientas de infraestructura técnica como Trivy, LiteLLM y Axios se convirtieron en vectores de infección.
En marzo de 2026, los grupos cibercriminales TeamPCP y Lapsus$ ejecutaron un ataque masivo de cadena de suministro comprometiendo herramientas críticas de código abierto. La ofensiva alteró plataformas de seguridad e integraciones para vulnerar a Mercor, una startup de inteligencia artificial a la que extrajeron 4 TB de información corporativa tras infiltrarse en su red.
El ataque comenzó el 19 de marzo de 2026. TeamPCP utilizó credenciales robadas para publicar una versión maliciosa del escáner de vulnerabilidades Trivy (v0.69.4) de Aqua Security. Los atacantes alteraron 76 de 77 etiquetas en el repositorio trivy-action para instalar un código que extraía variables de entorno hacia un dominio falso.
La vulnerabilidad quedó registrada como CVE-2026-33634 con una severidad crítica de 9.4. Microsoft confirmó que tanto entornos de integración continua (CI/CD) como computadoras de desarrolladores quedaron expuestos. La contención tardó cinco días en completarse.
Para el 24 de marzo, TeamPCP inyectó un backdoor en las versiones 1.82.7 y 1.82.8 de LiteLLM, una librería de Python para enrutar llamadas a más de 100 proveedores de modelos de lenguaje. Este movimiento comprometió el acceso a sistemas a nivel global.
La infiltración impactó directamente a Mercor, valuada en $2,000 millones de dólares y asociada comercialmente con OpenAI y Anthropic. La empresa confirmó a TechCrunch ser “una de miles de compañías” afectadas por la vulnerabilidad en LiteLLM.

El botín de Lapsus$ y la caída del ecosistema open-source
Investigadores de la firma de seguridad Wiz reportaron a The Register que Lapsus$ colabora activamente con TeamPCP. El 30 de marzo, Lapsus$ utilizó el acceso a LiteLLM para penetrar la VPN Tailscale de Mercor y concretar el robo de datos.
La extracción de cuatro terabytes incluyó los siguientes registros críticos: * 939 GB de código fuente corporativo. * 211 GB de registros de bases de datos. * Casi 3 TB de entrevistas en video de candidatos y documentos de identidad.
TechCrunch validó la autenticidad de los datos filtrados, confirmando la exposición de mensajes internos de Slack y grabaciones de contratistas. Red Hat y el SANS Institute advirtieron que Checkmarx GitHub Actions, Telnyx y Axios (vulnerado el 31 de marzo) también sucumbieron ante la misma campaña.
Las herramientas diseñadas para auditar y proteger el ecosistema de software operan hoy como la superficie de ataque más redituable para los criminales. Las empresas tecnológicas enfrentan la urgencia de inspeccionar su propia infraestructura para frenar este tipo de amenazas sistémicas.
