Rabu, 8 April 2026 | 3 min read | Andhika R
Bencana Rantai Pasok AI: Mercor Diretas, Data Proyek Rahasia OpenAI hingga Meta Terancam Bocor
Ekosistem Kecerdasan Buatan (AI) global tengah terguncang. Mercor, startup bernilai USD 10 miliar yang memasok data pelatihan AI untuk raksasa teknologi seperti OpenAI, Anthropic, dan Meta, mengonfirmasi bahwa mereka telah menjadi korban pembobolan keamanan. Insiden ini tidak hanya mengekspos data internal perusahaan dan kontraktor ahli mereka (mulai dari pakar medis hingga hukum), tetapi juga memicu kekhawatiran besar bahwa kumpulan data (datasets) dan detail proyek AI super-rahasia milik klien-klien kakap mereka ikut bocor.
Pembobolan ini adalah manifestasi mimpi buruk dari serangan rantai pasok (supply-chain attack) yang menargetkan infrastruktur pengembangan AI modern. Berbeda dengan peretasan langsung ke peladen perusahaan, serangan ini memanfaatkan jalur belakang (backdoor) melalui perangkat lunak sumber terbuka (open-source).
Baca Juga: Fenomena OpenClaw 2026: Ledakan Pengguna Agentic AI dan Bayang-Bayang Krisis Keamanan Data
- Vektor Infeksi: LiteLLM Kelompok peretas bernama TeamPCP berhasil menyusupkan kode berbahaya ke dalam LiteLLM, sebuah pustaka (library) open-source yang sangat populer (diunduh jutaan kali per hari) dan digunakan oleh banyak developer untuk menghubungkan aplikasi mereka dengan layanan AI (seperti OpenAI dan Anthropic). Kode beracun ini dirancang untuk memanen kredensial dan menyebar dengan cepat sebelum akhirnya ditemukan dan dihapus beberapa jam kemudian.
- Fase Pemerasan oleh Lapsus$ Mercor mengonfirmasi bahwa mereka adalah "satu dari ribuan perusahaan" yang terdampak oleh peretasan LiteLLM. Namun, akses yang didapat oleh TeamPCP ini tampaknya telah diserahkan atau dijual kepada Lapsus$, geng peretas pemerasan (extortion gang) yang terkenal bengis.
Lapsus$ mengklaim telah menyedot 4 Terabita (TB) data dari Mercor—setara dengan 4.000 jam video beresolusi tinggi. Di situs kebocoran mereka, Lapsus$ telah memublikasikan sampel data yang mengerikan:
- Pesan internal Slack perusahaan.
- Data sistem tiket (ticketing) internal.
- Video rekaman percakapan antara sistem AI Mercor dan para kontraktor manusianya.
- Kode sumber (source code) dan rekam jejak basis data.
Kasus Mercor diprediksi hanyalah puncak gunung es. Para peneliti keamanan dari Wiz memperingatkan bahwa TeamPCP mulai berkolaborasi secara masif dengan kelompok ransomware dan pemerasan. Strategi ini sangat mirip dengan eksploitasi kerentanan alat transfer file MOVEit oleh geng Cl0p pada tahun 2023, yang sukses membobol ratusan organisasi secara serentak dan menyandera data 100 juta individu selama berbulan-bulan.
Insiden Mercor menyoroti satu kelemahan fatal dalam revolusi AI saat ini: Kecepatan pengembangan (Inovasi) telah mengorbankan visibilitas keamanan (Tata Kelola). Banyak perusahaan teknologi secara buta mempercayai pustaka open-source pihak ketiga untuk mempercepat integrasi Model Bahasa Besar (LLM) tanpa melakukan sanitasi kode. Untuk mencegah perusahaan Anda menjadi korban "Efek Domino LiteLLM" berikutnya, Fourtrezz merekomendasikan:
- Analisis Komposisi Perangkat Lunak (SCA) & SBOM: Jangan pernah mengintegrasikan pustaka open-source(terutama yang berkaitan dengan konektor AI) ke dalam lingkungan produksi tanpa melakukan pemindaian SCA secara otomatis. Perusahaan wajib memiliki Software Bill of Materials (SBOM) untuk melacak secara persis versi library apa yang sedang berjalan. Jika ada library yang terinfeksi, Anda bisa mematikannya dalam hitungan menit, bukan hari.
- Isolasi Kredensial API AI: Token API untuk layanan seperti OpenAI dan Anthropic tidak boleh disimpan dalam teks terang (plaintext) di dalam kode atau variabel lingkungan (environment variables) yang bisa diakses bebas oleh library pihak ketiga. Gunakan solusi manajemen rahasia terpusat (Centralized Secrets Management).
- Pemantauan Egres (Egress Monitoring): Jika sebuah library (seperti LiteLLM) tiba-tiba mencoba melakukan koneksi keluar ke domain yang tidak dikenal (C2 peladen peretas) untuk mengirim kredensial, sistem firewall atau NDR (Network Detection and Response) harus segera memblokirnya secara otomatis.
Kasus Mercor adalah peringatan keras: Dalam ekosistem AI yang saling terhubung, kerentanan pada satu tools gratis bisa meruntuhkan kerahasiaan proyek AI bernilai miliaran dolar.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Keamanan Siber, Penetration Testing, Tata Kelola IT, Mitigasi Risiko, Ketahanan Data
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



