Et angrep på Vercels interne systemer har vist seg å ha større omfang enn tidligere rapportert. Selskapet, som utvikler verktøy og vertstjenester for utviklere, bekrefter at et lite antall kontoer er kompromittert, men har ikke oppgitt nøyaktige tall eller omfanget av hendelsen.
Vercel er blant annet kjent for å utvikle Next.js, en populær plattform for AI-agenter med over 9 millioner ukentlige nedlastinger. CEO Guillermo Rauch opplyser at selskapet og partnere har analysert nesten en petabyte med logger fra Vercels nettverk og API. Undersøkelsen viser at angrepet ikke bare stammer fra den innledende hendelsen hos Context.ai, men også inkluderer distribusjon av skadevare til datamaskiner for å stjele verdifulle tokens og tilgangsnøkler.
«Trusselsintelligensen peker på at angripere distribuerte skadevare for å kapre tilgang til Vercel-kontoer og andre tjenester,» skriver Rauch i et innlegg på X. «Når angriperen får tilgang, viser loggene et mønster med rask og omfattende API-bruk, ofte for å undersøke ikke-sensitive miljøvariabler.»
Tillitsbasert tilgang skaper sårbarheter
Angrepet illustrerer risikoen ved overforbruk av OAuth-token, tillitsbaserte tilkoblinger og overprivilegerte tilganger mellom tjenester. Munish Walther-Puri, leder for kritisk digital infrastruktur i TPO Group, understreker at problemet ikke ligger i teknologien, men i tilliten mellom systemene.
«OAuth gjorde en produktivitetsapp til en bakdør. Hver AI-verktøy en ansatt kobler til arbeidskontoen, blir en potensiell angrepsflate.»
Angriperen beveget seg gjennom Vercels interne systemer for å stjele og dekryptere kundeinformasjon, inkludert miljøvariabler. Selskapet hevder at bruddet oppstod hos Context.ai, et tredjeparts AI-verktøy brukt av én av deres ansatte. Forskere hos Hudson Rock påpekte tidligere at angrepet kan spores tilbake til februar, da en Context.ai-ansatt ble infisert med Lumma Stealer-skadevare etter å ha søkt etter Roblox-spillutnyttelser – en vanlig metode for infostealere.
Ukjent omfang og uklar kommunikasjon
Vercel har ikke oppgitt hvilke systemer og kunder som er berørt, eller hvordan trusselen ble håndtert. Selskapet hevder at det ikke er funnet bevis på manipulering av programvarepakkene de utgir, og mener «leverandørkjeden er trygg».
I en oppdatert sikkerhetsmelding varsler Vercel også om et separat tilfelle der et lite antall kunder ble kompromittert i angrep som ikke er knyttet til bruddet i deres egne systemer.
«Disse kompromitteringene ser ikke ut til å stamme fra Vercels systemer. Aktiviteten er ikke en fortsettelse av april-hendelsen, og tyder heller ikke på tidligere ukjente sikkerhetsbrudd hos Vercel.»
Det er uklart hvordan Vercel ble oppmerksom på disse angrepene eller hvorfor de offentliggjør dem nå. Selskapet har ikke besvart spørsmål, og Mandiant, som leder hendelsesrespons og etterforskning, har henvist tilbake til Vercel. Angrepet er foreløpig ikke tilskrevet noen bestemt trusselgruppe.