Vercelが「以前の侵害の証拠」を持つより多くのアカウントを特定、セキュリティインシデント中に露出

Image

  • Vercelは調査を拡大し、初期報告より多くの侵害されたアカウントを確認しました。
  • 研究者は、Vercel環境にアクセスするために使用されたLumma Stealerマルウェアに感染したContext.aiアカウントへの攻撃をリンクさせました。
  • ダークウェブの行為者は盗まれたVercelデータを売却しようとしましたが、ShinyHuntersとの関係を主張しましたが、グループは関与を否定しました。

Vercelでの最近のブリーチで影響を受けた顧客の数は最初に考えられていたより多いです。同社はさらに多くの侵害されたアカウントを見つけたことを確認しました。

今週初め、クラウド開発プラットフォームはサイバー攻撃を受け、「機密性の低い」顧客データを失ったことを確認しました。初期報告では、Vercelは従業員の1人がContext.aiというサードパーティのAIツールを使用していたと述べました。これは侵入ポイントとして使用されたようです。

「インシデントはContext.aiの侵害で発生した」と同社は述べ、攻撃者がそのアクセスを使用してその従業員のGoogle Workspaceアカウントを乗っ取ったと主張しました。それを通じて、彼らは「機密性の低い」とマークされていないいくつかのVercel環境と環境変数にアクセスしました。

記事は下に続きます

「ゲームハック」のダウンロード後に感染

より詳細な調査の中で、Vercelは侵害インジケータのリストを拡大しました。その結果、露出していたさらに多くのアカウントが見つかりました。また、この攻撃に先立つ「適切な侵害の証拠」を持つ「少数の」顧客アカウントが見つかったと述べました。同社は、これは社会工学またはマルウェア攻撃の結果だと考えています。

影響を受けた個人に通知したと述べましたが、影響を受けた人の数については言いたくありませんでした。

独自の調査では、セキュリティ研究者Hudson Rockは、Context.aiユーザーがRobloxの悪用を検索した後、2026年2月にLumma Stealerインフォスティーラーに感染したことを発見しました。

「脅威行為者がそのスタートアップの侵害を超えて活動していることが今わかります」とVercel CEO のギレルモ・ラウチはX上で述べました。「脅威インテリジェンスは、Vercelアカウントのキーや他のプロバイダーなどの価値のあるトークンを探しているコンピューターへのマルウェア配布を指しています。」

Vercelがブリーチを発表する1日前、誰かダークウェブフォーラムでアーカイブを販売しようとしました。「みんなさん、こんにちは。今日はVercelのアクセスキー/ソースコード/データベースを販売しています」と攻撃者は述べました。彼らはShinyHuntersチームの一部であると主張しましたが、グループは関与を否定しました。

翻訳元: https://www.techradar.com/pro/security/vercel-identifies-more-accounts-with-evidence-of-prior-compromise-exposed-during-security-incident

ソース: techradar.com