- Η Vercel επιβεβαίωσε παραβίαση εσωτερικών συστημάτων μέσω παραβιασμένου AI εργαλείου τρίτου κατασκευαστή, του Context.ai.
- Ένας απειλητής παράγοντας που ισχυρίζεται ότι ανήκει στο ShinyHunters ζητά $2 εκατομμύρια για τα κλεμμένα δεδομένα στο dark web.
- Η εταιρεία καλεί όλους τους χρήστες να ελέγξουν τα environment variables και να αλλάξουν άμεσα τα credentials τους.
Η Vercel, μία από τις πιο δημοφιλείς πλατφόρμες cloud ανάπτυξης και deployment για developers παγκοσμίως, επιβεβαίωσε στις 19 Απριλίου 2026 ότι έγινε θύμα κυβερνοεπίθεσης. Η εταιρεία δημοσίευσε επίσημο security bulletin, ανακοινώνοντας μη εξουσιοδοτημένη πρόσβαση σε ορισμένα εσωτερικά της συστήματα.
Πώς έγινε η παραβίαση
Σύμφωνα με την επίσημη ανακοίνωση της Vercel, το σημείο εισόδου ήταν ένα τρίτο AI εργαλείο που χρησιμοποιούσε υπάλληλος της εταιρείας. Συγκεκριμένα, η παραβίαση ξεκίνησε από το Context.ai, ένα εξωτερικό AI service, του οποίου το Google Workspace OAuth app αποτέλεσε στόχο ευρύτερης επίθεσης που ενδέχεται να έχει επηρεάσει εκατοντάδες χρήστες σε πολλούς οργανισμούς. Ο επιτιθέμενος χρησιμοποίησε αυτήν την πρόσβαση για να αναλάβει τον έλεγχο του Google Workspace account ενός υπαλλήλου της Vercel, αποκτώντας στη συνέχεια πρόσβαση σε ορισμένα environments και environment variables που δεν ήταν επισημασμένα ως «sensitive».
Ο CEO της Vercel, Guillermo Rauch, μοιράστηκε πρόσθετες λεπτομέρειες στο X, επισημαίνοντας ότι ο επιτιθέμενος κατάφερε να κλιμακώσει την πρόσβασή του ερευνώντας αυτά τα μη κρυπτογραφημένα environment variables. Τα variables που είναι επισημασμένα ως «sensitive» αποθηκεύονται με τρόπο που αποτρέπει την ανάγνωσή τους, και δεν υπάρχουν αποδείξεις ότι αυτά αποκτήθηκαν.
Οι απαιτήσεις των hackers
Η αποκάλυψη της παραβίασης ήρθε αφού ένας απειλητής παράγοντας, που ισχυριζόταν ότι ανήκει στην ομάδα ShinyHunters, ανάρτησε σε hacking forum ότι παραβίασε τη Vercel και πωλεί πρόσβαση στα δεδομένα της εταιρείας. Η λίστα διαφημίζει «access keys, source code και database» δεδομένα, καθώς και API keys και tokens που φέρονται να συνδέονται με εσωτερικά deployments. Η τιμή πώλησης ορίστηκε στα $2 εκατομμύρια. Αξίζει να σημειωθεί ότι η ίδια η ομάδα ShinyHunters αρνήθηκε οποιαδήποτε ανάμειξη στο συγκεκριμένο περιστατικό, αφήνοντας ανοιχτό το ενδεχόμενο ενός copycat απειλητικού παράγοντα.
Ένα δείγμα αρχείο δεδομένων που φέρεται να διαμοιράστηκε από τους hackers περιείχε περίπου 580 εγγραφές με πληροφορίες υπαλλήλων της Vercel, συμπεριλαμβανομένων ονομάτων, διευθύνσεων email, καταστάσεων λογαριασμών και χρονικών σημάτων δραστηριότητας.
Αντίκτυπος και αντίδραση της Vercel
Η Vercel δήλωσε ότι ο αριθμός των επηρεαζόμενων πελατών είναι «αρκετά περιορισμένος» και έχει ήδη ειδοποιήσει άμεσα το σχετικό υποσύνολο για να προχωρήσει σε άμεση αλλαγή credentials. Η εταιρεία συνεργάζεται με την Mandiant, άλλες εταιρείες κυβερνοασφάλειας και τις αρχές επιβολής νόμου. Παράλληλα, έχει αναβαθμίσει το dashboard της με νέα επισκόπηση environment variables και βελτιωμένη διεπαφή διαχείρισής τους.
Το περιστατικό αυτό έρχεται σε εξαιρετικά κρίσιμη στιγμή για τη Vercel, καθώς η εταιρεία βρισκόταν σε τροχιά προετοιμασίας για IPO έπειτα από αναφορές για αύξηση εσόδων 240%. Ο CEO διαβεβαίωσε επίσης ότι η supply chain της εταιρείας εξετάστηκε διεξοδικά και ότι το Next.js, το Turbopack και τα open source projects της παραμένουν ασφαλή.
Τι πρέπει να κάνουν οι χρήστες
Αν χρησιμοποιείς Vercel, οι ειδικοί συστήνουν άμεσα:
- Έλεγχο των environment variables για ευαίσθητες πληροφορίες και ενεργοποίηση της λειτουργίας «sensitive variable» ώστε να κρυπτογραφούνται.
- Άμεση αλλαγή (rotation) API keys, database credentials και authentication tokens.
- Έλεγχο του activity log του λογαριασμού σου για ύποπτη δραστηριότητα.
- Επανέκδοση των GitHub tokens που συνδέονται με integrations της Vercel και έλεγχο πρόσφατων build logs για cached credentials.

Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now