Skip to main content
The Agency.
Назад к блогу
Облачная безопасностьУтечка данныхАтака на цепочку поставок

Взлом Vercel: что на самом деле раскрыл хак Context AI

Сторонний ИИ-инструмент для продуктивности дал злоумышленникам точку входа прямо в инфраструктуру Vercel. Переменные окружения, OAuth-токены, украденные учётные данные — и предполагаемый запрос в $2 миллиона за данные. Вот что произошло и что каждая команда на Vercel должна сделать сегодня.

Спросить ИИ об этой статье:

Прослушать эту статью в аудиоформате:

Загрузка…

ВЕКТОР АТАКИ

OAuth

Компрометация OAuth-токена стороннего ИИ-инструмента

→ Context.ai → Google Workspace → Vercel

ДАННЫЕ ПОД УГРОЗОЙ

Env-переменные

Несекретные переменные окружения скомпрометированы

↓ Секретные (зашифрованные) переменные — доказательств доступа нет

ЗАПРАШИВАЕМАЯ ЦЕНА

$2 млн

Группировка ShinyHunters выставила украденные данные на продажу

↑ Сложный атакующий с глубоким знанием систем Vercel

ПЕРВОПРИЧИНА

Стилер

Lumma Stealer на устройстве сотрудника Context.ai

↑ Заражение в феврале 2026 запустило всю цепочку

Как разворачивалась атака — шаг за шагом

Взлом начался не в Vercel. Он начался несколькими месяцами ранее с заражения устройства сотрудника Context.ai вредоносным ПО.

В феврале 2026 года компания Hudson Rock обнаружила, что сотрудник Context.ai был скомпрометирован с помощью Lumma Stealer — коммерческого инфостилера, продаваемого на криминальных форумах. Среди украденных данных оказались учётные записи Google Workspace, ключи Supabase, токены Datadog и логины Authkit. Аккаунт «support@context.ai» также был в списке.

Судя по всему, сотрудник скачивал скрипты «авто-фарма» для Roblox — классический вектор доставки Lumma Stealer. Получив учётные данные, злоумышленник в марте 2026 года проник в AWS-среду Context.ai.

Context.ai сообщила, что обнаружила и заблокировала вторжение — однако злоумышленник уже собрал OAuth-токены пользователей продукта, включая как минимум одного сотрудника Vercel, который зарегистрировался с корпоративным аккаунтом Google и выдал разрешение «Allow All».

Пивот: из Context.ai в Vercel

Имея живой OAuth-токен, привязанный к аккаунту Google Workspace сотрудника Vercel, злоумышленник напрямую пробрался во внутренние системы Vercel.

По данным Vercel, атакующий получил доступ к переменным окружения, не помеченным как «секретные». Переменные, помеченные как sensitive, хранятся в зашифрованном виде и не могут быть прочитаны даже сотрудниками Vercel — компания заявляет, что доказательств их компрометации нет.

Vercel охарактеризовала злоумышленника как «сложного» — ссылаясь на его операционную скорость и детальное понимание систем Vercel.

ЭтапЧто произошлоКогда
1. Первичное заражениеLumma Stealer установлен на устройство сотрудника Context.ai через загрузку вредоносного скрипта для игрыФев 2026
2. Кража учётных данныхПохищены учётные записи Google Workspace, Supabase, Datadog, Authkit — включая support@context.aiФев 2026
3. Вторжение в AWSАтакующий получает несанкционированный доступ к AWS-среде Context.aiМарт 2026
4. Кража OAuth-токеновСобраны OAuth-токены пользователей Context.ai, в том числе корпоративный токен сотрудника VercelМарт 2026
5. Захват Google WorkspaceЗлоумышленник использует токен для захвата аккаунта Google Workspace сотрудника VercelАпрель 2026
6. Доступ к переменным VercelДоступ к внутренним средам Vercel; прочитаны несекретные переменные окруженияАпрель 2026
7. Публичное раскрытиеVercel публикует бюллетень безопасности; ShinyHunters заявляет об ответственности, предлагая данные за $2 млн20 апр 2026

ShinyHunters и листинг за $2 миллиона

Угрозу под именем ShinyHunters — группировки, связанной с громкими взломами, включая Ticketmaster в 2024 году, — взяла на себя ответственность за взлом Vercel и, по имеющимся данным, выставила украденные данные на продажу за $2 миллиона.

Vercel не подтвердила, какие именно данные были похищены и сколько клиентов пострадало. «Ограниченное количество» клиентов получили прямые уведомления с инструкцией немедленно сменить учётные данные.

Компания работает с Mandiant (дочерняя структура Google), другими компаниями в области кибербезопасности и правоохранительными органами, а также взаимодействует с Context.ai для установления полного масштаба инцидента.

Что пользователям Vercel нужно сделать прямо сейчас

Vercel опубликовала официальные рекомендации. Вот полный чеклист.

1

Проверьте журнал активности Vercel

Зайдите на vercel.com/activity-log и ищите неожиданные деплои, чтение переменных окружения или подозрительные паттерны доступа.

2

Проведите аудит и ротацию несекретных переменных

Если переменная окружения содержит секрет (API-ключ, строку подключения к БД, токен вебхука) и НЕ помечена как sensitive — смените её немедленно.

3

Пометьте все секреты как sensitive

Sensitive-переменные хранятся в зашифрованном виде и недоступны даже аутентифицированным злоумышленникам. Любой секрет без этой пометки — уязвимость.

4

Проверьте последние деплои

Просмотрите деплои за последние 30 дней. Включите Deployment Protection на уровне Standard как минимум.

5

Ротируйте токены Deployment Protection

Если вы используете Protection Bypass-токены для автоматизации — смените их и проверьте, где хранятся текущие значения.

6

Проверьте OAuth-приложение Context.ai в Google Workspace

Если ваша команда использует Google Workspace, найдите OAuth client ID: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com — при обнаружении немедленно отзовите доступ.

Главный урок: сторонние ИИ-инструменты — новая поверхность атаки

Этот взлом начался не с уязвимости в Vercel. Он начался с того, что сотрудник скачал читерский скрипт для игры на личном устройстве — что установило инфостилер на машину с доступом к стороннему ИИ-инструменту с широкими OAuth-правами на корпоративную инфраструктуру.

Эта цепочка — компрометация личного устройства → кража учётных данных → сторонний SaaS → корпоративная система идентификации → производственная инфраструктура — именно та модель, которую государственные акторы и организованные преступные группы оттачивали последние три года.

Поверхность атаки любой компании больше не определяется только теми инструментами, которые она контролирует — она определяется инструментами, которые используют её сотрудники и подрядчики, и теми разрешениями, которые эти инструменты несут.

Генеральный директор Vercel Гильермо Рауш заявил, что Next.js, Turbopack и open source проекты Vercel в безопасности — компания уже выпустила новый инструментарий для управления переменными окружения и настройками sensitive-контроля в ответ на этот инцидент.

Меры защиты, которые разорвали бы эту цепочку

Мера защитыГде разрывает цепочкуСложность
Белый список OAuth-приложенийЗапрещает несанкционированным приложениям подключаться к Google WorkspaceНизкая
Минимальные OAuth-праваОграничивает возможности скомпрометированного токена — никакого «Allow All»Низкая
EDR на всех рабочих устройствахОбнаруживает Lumma Stealer до кражи учётных данныхСредняя
Проверка состояния устройства при SSOБлокирует вход со скомпрометированных или неуправляемых устройствСредняя
Все секреты помечены как sensitiveШифрование при хранении — недоступно даже аутентифицированному злоумышленникуНизкая
Проверка безопасности сторонних поставщиковГарантирует соответствие ИИ-инструментов стандартам безопасности до внедренияСредняя

Источники

  • Бюллетень безопасности Vercel — апрель 2026 (vercel.com/kb/bulletin/vercel-april-2026-security-incident)
  • Обновление безопасности Context.ai — апрель 2026 (context.ai/security-update)
  • Hudson Rock — «Vercel Breach Linked to Infostealer Infection at Context AI» (infostealers.com)
  • The Hacker News — «Vercel Breach Tied to Context AI Hack Exposes Limited Customer Credentials» — 20 апреля 2026

Сторонние инструменты несут сторонние риски — ваш уровень безопасности не выше самого слабого OAuth-разрешения

Мы помогаем командам провести аудит облачной безопасности, надёжно управлять секретами и строить ИИ-системы, безопасные по умолчанию — а не в качестве запоздалой меры.

Заказать аудит безопасности