Vercel Раскрывает Новые Детали Утечки Данных: Как Инфостилер Из Context Ai Открыл Доступ К Клиентским Аккаунтам

Ключевые выводы

  • Vercel столкнулся с двойным компроментом: сначала через приложение Context AI, затем – самостоятельным инфостилером, заражающим компьютеры сотрудников.
  • Злоумышленники получили доступ к нешифрованным учетным данным клиентов и использовали их для массового перебора API‑ключей.
  • Компания признала, что некоторые компрометированные аккаунты предшествовали основному взлому, что расширяет временные рамки инцидента.
Vercel, один из лидеров облачного хостинга, подтвердил, что утечка данных может быть шире, чем предполагалось в начале апреля 2026 года. Причиной стали не только уязвимости в приложении стартапа Context AI, но и инфостилер‑мальварь, способный красть токены доступа из рабочих станций сотрудников.

Что произошло: хронология событий

В начале апреля 2026 года сотрудники Vercel начали замечать подозрительные входы в систему. Первоначально компания заявила, что злоумышленники получили доступ через приложение, разработанное стартапом Context AI, скачанное одним из сотрудников Vercel. Этот «человек‑мост» открыл путь к внутренним сервисам компании.

Через несколько дней Vercel разместила обновление на странице Security Incident. В нем говорилось о новых доказательствах активной злонамеренной деятельности, предшествующей первоначальному взлому. По словам CEO Гильермо Рауха, речь шла о «социальной инженерии, малвари или иных методах», которые могли скомпрометировать небольшое количество клиентских аккаунтов ещё до апреля.

В дополнение к этому Vercel сообщила, что выявила ещё несколько пострадавших клиентов, но детали оставила закрытыми.

Именно в этот момент в публичных комментариях Раух подтвердил, что злоумышленники «выходили за пределы компрометации Context AI», указывая на более широкую кампанию инфостилеров.

Как инфостилер из Context AI открывал доступ

Исследователи безопасности проследили, что на компьютере сотрудника Context AI была установлена инфостилер‑мальварь после того, как пользователь искал «cheats» для игры Roblox. Инфостилер, маскируясь под легитимный софт, собирает конфиденциальные данные: пароли, токены доступа, API‑ключи.

Собранные токены позволяют «похитителю» зайти в любые сервисы, где они использовались – в том числе Vercel, где были сохранены нешифрованные учетные записи клиентов. Как отметил Раух, после получения токенов злоумышленники начали «быстрый и всесторонний запрос API», пытаясь перечислить даже не чувствительные переменные окружения.

Эти действия подтверждают типичный паттерн инфостилеров: после кражи токенов они массово сканируют облачные проекты в поисках ценных артефактов (секреты, ключи, конфигурации).

Ключевой момент – отсутствие шифрования клиентских учетных данных «на уровне базы», что облегчило задачу злоумышленникам.

Последствия для клиентов Vercel

Пока точное число затронутых компаний неизвестно. Vercel уведомила лишь тех клиентов, чьи аккаунты уже подтверждены как скомпрометированные. Тем не менее, учитывая, что инфостилер мог работать "в поисках ценных токенов" задолго до апреля, риски могут охватывать более широкий круг пользователей.

Для большинства клиентов утечка означает потенциальную возможность кражи кода, подмены развернутых приложений и доступа к приватным данным, хранящимся в среде Vercel. Особенно уязвимыми оказываются компании, использующие Vercel как единственную точку входа для CI/CD и хранилища переменных окружения.

Эксперты советуют, во-первых, немедленно ревокировать все токены доступа, связанные с Vercel, и пересоздать пароли. Во‑вторых, включить двухфакторную аутентификацию (2FA) для всех сотрудников, работающих с облачными сервисами.

Наконец, важно внедрять «секрет‑менеджмент» — хранить чувствительные данные в специализированных хранилищах, где они автоматически шифруются и ограничивается доступ.

Почему Vercel не раскрывает полных цифр

Компания указала, что не может подтвердить точное количество пострадавших или время начала «второго» компромета. Это типичная практика в отрасли: раскрытие информации может помочь злоумышленникам уточнить свои атаки, а также избежать паники среди клиентов.

Тем не менее, отсутствие полной прозрачности поднимает вопросы о готовности Vercel к реагированию на подобные инциденты. Ключевой показатель – наличие программы «bug bounty», которая, к счастью, у Vercel действует, но, судя по масштабу текущего взлома, требуется усиление процедур внутреннего аудита.

Что значит «инфостилер» и как защититься

Термин «инфостилер» (англ. info‑stealer) относится к малвари, специализирующейся на кражe информации: логинов, паролей, токенов API, файлов cookie и т.п. Часто такие программы распространяются через фишинговые ссылки, вредоносные расширения браузера или, как в случае с Context AI, через «безобидные» утилиты.

Защита от инфостилеров включает несколько слоёв:

  • Обновление ОС и приложений – многие инфостилеры эксплуатируют известные уязвимости.
  • Антивирус/EDR‑решения, способные обнаружить подозрительное поведение (массовый сбор токенов).
  • Сегментация доступа: ограничить привилегии учетных записей, особенно тех, кто работает с облачными сервисами.
  • Контроль за загрузкой сторонних приложений – в идеале, использовать whitelist.
  • Обучение персонала методам социальной инженерии.

Эти шаги снижают вероятность того, что одна скачанная «утилита» откроет дверь к целому облачному окружению.

Взгляд в будущее: как индустрия реагирует на новые угрозы

Случай Vercel подчёркивает, что цепочки поставок (supply chain) становятся главной мишенью киберпреступников. Даже если основной сервис построен над надёжной инфраструктурой, уязвимость в стороннем продукте может стать «золотой жилой» для хакеров.

Ожидается рост интереса к «Zero‑Trust» моделям, где любой запрос проходит строгую проверку независимо от его происхождения. Для провайдеров вроде Vercel это будет означать усиленный мониторинг аномального API‑трафика, автоматический откат токенов при подозрительном поведении и, возможно, обязательное шифрование всех клиентских секретов.

Для пользователей главное – не полагаться полностью на безопасность провайдера, а выстраивать собственные «defense‑in‑depth» (многоуровневую защиту) стратегии.

Справка

Vercel – американская компания, основанная в 2015 году братьями Гилем и Гоцем Осака. Специализируется на облачном хостинге статических сайтов и сервер‑сайд рендеринга. Среди клиентов – Netflix, GitHub и Hulu.

Guillermo Rauch – со‑основатель и CEO Vercel, известный разработчик JavaScript‑экосистемы, автор проекта Next.js. Активно продвигает идеи сервер‑лесс и edge‑computing.

Context AI – стартап, занимающийся AI‑инструментами для разработчиков. В 2026 году стал объектом кибератаки, после чего был обвинён в распространении инфостилера.

Infostealer (инфостилер) – тип вредоносного ПО, цель которого – кража конфиденциальных данных, обычно токенов, логинов и паролей. Часто маскируется под легитимные программы.

API‑ключи и токены доступа – секретные строки, позволяющие программам взаимодействовать с сервисами без ввода логина/пароля. Их компрометация даёт злоумышленнику прямой доступ к ресурсам.

Zero‑Trust security – модель безопасности, где ни один пользователь или устройство не считается доверенным по умолчанию; каждый запрос проверяется.

Итоги: Vercel столкнулся с настоящей «цепочкой» атак, где уязвимость в стороннем приложении привела к масштабному компромету аккаунтов. Для бизнеса это сигнал пересмотреть свои процессы защиты токенов и внедрить многоуровневую проверку доступа.

Интересно почитать :

Визионерская сделка: как Google купил Wiz за $32 млрд и что это значит для
отрасли
Визионерская сделка: как Google купил Wiz за $32 млрд и что это значит для отрасли

Ключевые выводы Google завершил сделку на $32 млрд с Wiz - крупнейшее приобретение в истории компании и самый большой выход венчурного стартапа Wiz работает в трех ключевых направлениях: ИИ, облачные …

AI‑инструменты в разработке: рост объёма кода и рост «кода‑хлама» – что
измерять, чтобы понять реальную продуктивность
AI‑инструменты в разработке: рост объёма кода и рост «кода‑хлама» – что измерять, чтобы понять реальную продуктивность

Ключевые выводы Токен‑бюджеты и количество сгенерированных строк кода показывают лишь часть картины; главный показатель – доля кода, оставшегося в продакшене без доработок. Исследования Waydev, GitClear, Faros AI и Jellyfish показывают …

Uber и Rivian объявляют о партнерстве на $1,25 млрд для создания автономных
роботакси
Uber и Rivian объявляют о партнерстве на $1,25 млрд для создания автономных роботакси

Ключевые выводы Uber инвестирует $300 млн в Rivian и планирует купить 10 000 автономных R2 роботакси Сделка потенциально может вырасти до $1,25 млрд при покупке до 40 000 дополнительных SUV …

Первый StrictlyVC года в Сан‑Франциско: что ждать от встречи AI‑инноваторов и
инвесторов
Первый StrictlyVC года в Сан‑Франциско: что ждать от встречи AI‑инноваторов и инвесторов

Ключевые выводы StrictlyVC 2026 пройдёт 30 апреля в Sentro Filipino Cultural Center и соберёт топ‑инвесторов и AI‑лидеров. Николя Сальваль (TDK Ventures) расскажет, как корпоративные VC ищут стартапы и какие сигналы …

Хакеры украли данные у более чем десятка компаний через уязвимость в Anodot: что
происходит и как защититься
Хакеры украли данные у более чем десятка компаний через уязвимость в Anodot: что происходит и как защититься

Ключевые выводы Группа ShinyHunters получила токены доступа к облачным хранилищам через взлом Anodot и украла данные минимум у 12 компаний. Среди пострадавших – Snowflake (провайдер облачных данных) и Rockstar Games, …

iPhone или Samsung Galaxy: какой смартфон лучше в 2026 году
iPhone или Samsung Galaxy: какой смартфон лучше в 2026 году

iPhone или Samsung Galaxy: какой смартфон лучше в 2026 году Кратко: iPhone — для тех, кто ценит экосистему и простоту использования Samsung Galaxy — для тех, кто любит настройки и …

ФильтрИзбранноеМеню43750 ₽
Top