
Vercel 执行长 Guillermo Rauch 于美国太平洋时间 4 月 22 日在 X 发布安全调查进度,表示调查团队已处理近 1 PB 的 Vercel 全网及 API 日志,调查范围远超 Context.ai 入侵事件。Rauch 称,攻击者通过向电脑散布恶意软件窃取 Vercel 帐户金钥,已通知受害者。
根据 Vercel 安全调查页面及 Guillermo Rauch 在 X 公开的贴文,此次事件源自一名 Vercel 员工使用的第三方 AI 工具 Context.ai 的 Google Workspace OAuth 应用遭入侵。攻击者通过该工具存取权限,逐步取得员工的个人 Vercel Google Workspace 帐户及 Vercel 帐户,进入 Vercel 环境后系统性列举并解密非敏感环境变量。
Rauch 在 X 贴文中指出,日志显示攻击者取得金钥后,会立即进行快速、全面的 API 调用,重点枚举非敏感环境变量,形成可重复辨识的行为模式。Vercel 评估攻击者具备对 Vercel 产品 API 介面的深入知识,技术水准极高。
根据 Vercel 4 月 22 日安全更新,扩大调查后确认两项新增发现:
· 发现少量其他帐户在本次事件中遭到入侵,受影响客户已获通知
· 发现少量客户帐户存在与本次事件无关的先前入侵记录,推测源于社会工程、恶意软件或其他方式,相关客户已获通知
Vercel 已深化与微软(Microsoft)、AWS 及 Wiz 等行业伙伴的合作,并与 Google Mandiant 及执法部门协作调查。
根据 Vercel 4 月 20 日安全更新,Vercel 安全团队与 GitHub、微软、npm 及 Socket 合作确认,Vercel 发布的所有 npm 套件均未受影响,无篡改证据,供应链安全评估正常。Vercel 亦披露入侵指标(IOC)供社区核查,包括相关 OAuth 应用程式 ID:110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com;Vercel 建议 Google Workspace 管理员确认是否使用了上述应用。
根据 Vercel 安全调查页面,事件源自一名 Vercel 员工使用的第三方 AI 工具 Context.ai 的 Google Workspace OAuth 应用遭入侵,攻击者通过该工具存取权限逐步取得员工的 Vercel 帐户,并进入 Vercel 环境列举并解密非敏感环境变量。
根据 Guillermo Rauch 于美国太平洋时间 4 月 22 日在 X 上的公开贴文,威胁情报显示攻击者活动已超出 Context.ai 的单一入侵范围,通过恶意软件在更广泛网络中窃取多服务商存取金钥,其他疑似受害者已获通知轮替凭证。
根据 Vercel 4 月 20 日安全更新,Vercel 安全团队与 GitHub、微软、npm 及 Socket 合作确认,Vercel 发布的所有 npm 套件均未受影响,无篡改证据,供应链安全评估为正常。