黑客借助AI 通过 OAuth 滥用和被盗员工账户攻陷了云开发平台Vercel
CBINEWS
责任编辑:邹大斌
电脑商情在线
时间:2026-04-22 09:15
AI 网络安全 OAuth
Vercel 的 CEO Guillermo Rauch 认为,最近导致其数据泄露的黑客背后很可能有 AI 的助力。他表示,攻击者行动具有“惊人的速度”,且对公司基础设施有着深入的了解。
在事件发生后的公开更新中,Guillermo Rauch 推测,入侵始于一个与 Context.ai 关联的受损员工账户。攻击者利用该访问权限劫持了该员工的 Vercel Google Workspace 账户,进而深入挖掘公司系统。从那里开始,黑客开始探测环境变量——包括那些未被标记为敏感的变量——并利用这些信息进一步渗透。
Rauch 表示,攻击者可能并非单打独斗。
“我们认为攻击团伙技术高超,而且我强烈怀疑他们得到了 AI 的显著加速,”Rauch 说。“他们行动速度惊人,且对 Vercel 有着深入的了解。”
Rauch 没有详细说明关于 AI 的说法,只是表示这些网络罪犯没有浪费时间。他们进入系统,找到所需内容,然后继续移动——没有使用花哨的漏洞利用链,仅仅是滥用了 OAuth 协议以及过度的信任。
Hudson Rock 的研究人员指出,2 月份的一次信息窃取程序(Infostealer)感染可能是起点,Lumma 窃取程序恶意软件从一名员工的机器上窃取了企业凭证。同一台机器曾被用于下载 Roblox“自动刷分”脚本和漏洞利用工具——这是此类感染获得立足点的常见方式。
Vercel 表示,客户环境变量在静态存储时是加密的,但也允许将某些变量标记为“非敏感”。一旦攻击者进入内部,这种区分似乎就起了作用,让他们获得了一组未受到同等保护且更容易筛选的数值。
到目前为止,Vercel 认为受影响的客户数量“非常有限”,并且已经联系了那些处于风险中的用户。公司还敦促用户轮换凭证,密切关注访问日志,并重新审视他们标记为敏感的内容。Rauch 表示,在幕后,Vercel 正与外部事件响应团队、行业同行以及执法机构合作,并得到了 Google 旗下的 Mandiant 的帮助。
在公司外部,这件事已经开始自行发酵。OX Security 的研究人员声称,据称在此次入侵中被窃取的数据正在 BreachForums 上以 200 万美元的价格出售,其中包括 API 密钥、部署凭证、GitHub 和 npm 令牌,以及所谓的内部数据库记录。据报道,同一份清单中还包含一个含有数百名 Vercel 员工详细信息的文件。
该帖子署名为“ShinyHunters”,但该组织表示并未参与其中。这让谁实际上是幕后黑手的问题再次陷入了通常的不确定性之中。
就 Vercel 而言,今天发布了一份更新,确认 Vercel 发布的 npm 包均未被破坏。“没有篡改的证据,我们相信供应链依然是安全的,”声明补充道。
目前,Vercel 正处于清理模式,并告知客户轮换凭证。如果攻击者真的在 AI 的辅助下行动,那么除了一个有效的访问入口外,他们并不需要太多其他东西。
