📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O provedor de infraestrutura da Web Vercel divulgou uma violação de segurança que permite que pessoas mal-intencionadas obtenham acesso não autorizado a “determinados” sistemas internos da Vercel.
O incidente resultou do comprometimento do Context.ai, uma ferramenta de inteligência artificial (IA) de terceiros, usada por um funcionário da empresa.
“O invasor usou esse acesso para assumir o controle da conta Vercel Google Workspace do funcionário, o que lhes permitiu obter acesso a alguns ambientes Vercel e variáveis de ambiente que não foram marcadas como ‘sensíveis’”, disse a empresa em um boletim.
Vercel disse que as variáveis de ambiente marcadas como “sensíveis” são armazenadas de maneira criptografada que impede sua leitura, e que atualmente não há evidências que sugiram que esses valores foram acessados pelo invasor.
Ele descreveu o agente da ameaça por trás do incidente como “sofisticado” com base em sua “velocidade operacional e compreensão detalhada dos sistemas da Vercel”. A empresa também disse que está trabalhando com a Mandiant, de propriedade do Google, e outras empresas de segurança cibernética, bem como notificando as autoridades e interagindo com a Context.ai para entender melhor o escopo completo da violação.
Diz-se que um “subconjunto limitado” de clientes teve suas credenciais comprometidas, com Vercel entrando em contato diretamente com eles e instando-os a alternar suas credenciais com efeito imediato. A empresa continua investigando quais dados foram exfiltrados e planeja entrar em contato com os clientes se forem descobertas mais evidências de comprometimento.
Vercel também está aconselhando os administradores do Google Workspace e proprietários de contas do Google a verificar o seguinte aplicativo OAuth:
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com
Como mitigações adicionais, foram recomendadas as seguintes práticas recomendadas -
Revise o registro de atividades em busca de sinais de atividades suspeitas.
Audite e alterne variáveis de ambiente que contêm segredos e não são marcadas como confidenciais. Use variáveis de ambiente confidenciais para garantir que os segredos sejam protegidos.
Investigue implantações recentes em busca de algo inesperado ou suspeito. Certifique-se de que a Proteção de Implantação esteja definida como Padrão, no mínimo.
Gire os tokens de proteção de implantação, se configurados.
Embora a Vercel ainda não tenha compartilhado detalhes sobre quais de seus sistemas foram invadidos, quantos clientes foram afetados e quem pode estar por trás disso, um ator de ameaça usando a persona ShinyHunters assumiu a responsabilidade pelo hack, vendendo os dados roubados por um preço inicial de US$ 2 milhões.
Em um relatório publicado hoje, Hudson Rock descobriu que um funcionário da Context.ai foi comprometido com o Lumma Stealer em fevereiro de 2026, levantando a possibilidade de que a infecção possa ter desencadeado a “escalada da cadeia de abastecimento”. As credenciais corporativas coletadas durante o ataque consistiam em credenciais do Google Workspace, juntamente com chaves e logins para Supabase, Datadog e Authkit.
Também presente entre os registros roubados estava a conta “support@context.ai”, provavelmente permitindo que o ator da ameaça aumentasse privilégios, contornasse os controles de segurança e se conectasse com sucesso à infraestrutura da Vercel. O usuário é avaliado como um membro central da equipe Vercel "context-inc".
“Os registros indicam que o usuário estava ativamente procurando e baixando exploits de jogos, especificamente scripts e executores de ‘auto-farm’ Roblox”, disse a empresa de segurança cibernética. “Esses tipos de downloads maliciosos são vetores notórios para implantações do Lumma Stealer.”
"Implementamos extensas medidas de proteção e monitoramento. Analisamos nossa cadeia de suprimentos, garantindo que Next.js, Turbopack e nossos muitos projetos de código aberto permaneçam seguros para nossa comunidade", disse o CEO da Vercel, Guillermo Rauch, em um post no X.
"Em resposta a isso, e para ajudar na melhoria das posturas de segurança de todos os nossos clientes, já implementamos novos recursos no painel, incluindo uma página de visão geral das variáveis de ambiente e uma interface de usuário melhor para criação e gerenciamento de variáveis de ambiente confidenciais."
O incidente resultou do comprometimento do Context.ai, uma ferramenta de inteligência artificial (IA) de terceiros, usada por um funcionário da empresa.
“O invasor usou esse acesso para assumir o controle da conta Vercel Google Workspace do funcionário, o que lhes permitiu obter acesso a alguns ambientes Vercel e variáveis de ambiente que não foram marcadas como ‘sensíveis’”, disse a empresa em um boletim.
Vercel disse que as variáveis de ambiente marcadas como “sensíveis” são armazenadas de maneira criptografada que impede sua leitura, e que atualmente não há evidências que sugiram que esses valores foram acessados pelo invasor.
Ele descreveu o agente da ameaça por trás do incidente como “sofisticado” com base em sua “velocidade operacional e compreensão detalhada dos sistemas da Vercel”. A empresa também disse que está trabalhando com a Mandiant, de propriedade do Google, e outras empresas de segurança cibernética, bem como notificando as autoridades e interagindo com a Context.ai para entender melhor o escopo completo da violação.
Diz-se que um “subconjunto limitado” de clientes teve suas credenciais comprometidas, com Vercel entrando em contato diretamente com eles e instando-os a alternar suas credenciais com efeito imediato. A empresa continua investigando quais dados foram exfiltrados e planeja entrar em contato com os clientes se forem descobertas mais evidências de comprometimento.
Vercel também está aconselhando os administradores do Google Workspace e proprietários de contas do Google a verificar o seguinte aplicativo OAuth:
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com
Como mitigações adicionais, foram recomendadas as seguintes práticas recomendadas -
Revise o registro de atividades em busca de sinais de atividades suspeitas.
Audite e alterne variáveis de ambiente que contêm segredos e não são marcadas como confidenciais. Use variáveis de ambiente confidenciais para garantir que os segredos sejam protegidos.
Investigue implantações recentes em busca de algo inesperado ou suspeito. Certifique-se de que a Proteção de Implantação esteja definida como Padrão, no mínimo.
Gire os tokens de proteção de implantação, se configurados.
Embora a Vercel ainda não tenha compartilhado detalhes sobre quais de seus sistemas foram invadidos, quantos clientes foram afetados e quem pode estar por trás disso, um ator de ameaça usando a persona ShinyHunters assumiu a responsabilidade pelo hack, vendendo os dados roubados por um preço inicial de US$ 2 milhões.
Em um relatório publicado hoje, Hudson Rock descobriu que um funcionário da Context.ai foi comprometido com o Lumma Stealer em fevereiro de 2026, levantando a possibilidade de que a infecção possa ter desencadeado a “escalada da cadeia de abastecimento”. As credenciais corporativas coletadas durante o ataque consistiam em credenciais do Google Workspace, juntamente com chaves e logins para Supabase, Datadog e Authkit.
Também presente entre os registros roubados estava a conta “support@context.ai”, provavelmente permitindo que o ator da ameaça aumentasse privilégios, contornasse os controles de segurança e se conectasse com sucesso à infraestrutura da Vercel. O usuário é avaliado como um membro central da equipe Vercel "context-inc".
“Os registros indicam que o usuário estava ativamente procurando e baixando exploits de jogos, especificamente scripts e executores de ‘auto-farm’ Roblox”, disse a empresa de segurança cibernética. “Esses tipos de downloads maliciosos são vetores notórios para implantações do Lumma Stealer.”
"Implementamos extensas medidas de proteção e monitoramento. Analisamos nossa cadeia de suprimentos, garantindo que Next.js, Turbopack e nossos muitos projetos de código aberto permaneçam seguros para nossa comunidade", disse o CEO da Vercel, Guillermo Rauch, em um post no X.
"Em resposta a isso, e para ajudar na melhoria das posturas de segurança de todos os nossos clientes, já implementamos novos recursos no painel, incluindo uma página de visão geral das variáveis de ambiente e uma interface de usuário melhor para criação e gerenciamento de variáveis de ambiente confidenciais."
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #violação #de #vercel #vinculada #ao #contexto #ai #hack #expõe #credenciais #limitadas #de #clientes
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário