Как взлом Vercel начался с Roblox-скрипта на чужом компьютере

В среду компания Vercel, разработчик фреймворка Next.js, сообщила об обнаружении дополнительных скомпрометированных аккаунтов клиентов. Все они связаны с более ранним инцидентом безопасности, первопричиной которого стал сотрудник стартапа . История получилась неожиданно длинной и показывает, как один человек с вредоносным ПО на личном компьютере может запустить цепочку событий, затронувшую совершенно другую компанию.
Как взлом Vercel начался с Roblox-скрипта на чужом компьютере
Изображение носит иллюстративный характер

В феврале 2026 года сотрудник искал в интернете скрипты для авто-фарма в Roblox и эксплойт-экзекуторы для игр. Это обычная активность для геймера, но именно тогда его компьютер был заражён стилером Lumma Stealer. Компания Hudson Rock, занимавшаяся расследованием инцидента, установила этого человека как вероятного «нулевого пациента» всей цепочки. Дальше события развивались по классической схеме горизонтального распространения атаки: скомпрометированный сотрудник стал точкой входа для перехода к жертве совершенно другой организации.
Связь между и Vercel оказалась простой и обыденной: один из сотрудников Vercel пользовался Context AI Office Suite — продуктом, который стартап с тех пор прекратил поддерживать. Через скомпрометированный аккаунт в злоумышленники захватили Google Workspace-аккаунт этого сотрудника Vercel, а затем через него получили доступ уже к его аккаунту внутри самой Vercel. Дальше атакующие двигались по внутренним системам компании, перечисляли и расшифровывали переменные окружения. Данные, по имеющимся сведениям, относятся к категории несекретных, но сам факт беспрепятственного прохода по инфраструктуре насторожил безопасников куда сильнее объёма утечки.
Расширив внутреннее расследование с использованием дополнительного набора индикаторов компрометации (IoC), Vercel проверила запросы к своей сети и события чтения переменных окружения в логах. Это дало два результата. Первый: обнаружены дополнительные клиентские аккаунты, затронутые инцидентом с . Второй, более неприятный: небольшое число аккаунтов показало следы компрометации, произошедшей раньше и независимо от этого инцидента — предположительно через социальную инженерию или отдельное вредоносное ПО. Все пострадавшие стороны уведомлены. Точное количество затронутых клиентов компания не раскрывает.
Гийермо Рош, генеральный директор Vercel, написал в X, что активность злоумышленников не ограничивается историей с . По имеющимся данным разведки угроз, атакующие активно распространяют вредоносное ПО, целенаправленно охотясь за «ценными токенами» — ключами к аккаунтам Vercel и других провайдеров. Это уже не случайная атака, а систематическая кампания.
Отдельный вопрос, который пока остаётся открытым: было ли использование Context AI Office Suite сотрудником Vercel санкционировано IT-отделом или это типичный случай Shadow AI. Под этим термином понимают несанкционированное применение AI-инструментов внутри SaaS-приложений без формальной проверки и одобрения со стороны IT. Организация де-факто принимает на себя риски третьей стороны, даже не зная об этом. с тех пор отказалась от своего офисного продукта, но проблема шире конкретного инструмента.
Компания Tanium в своём анализе указала на ещё одну системную уязвимость — злоупотребление OAuth-интеграциями. Сами по себе они удобны: снижают операционное трение, не нужно помнить лишние пароли. Но они напрямую наследуют доверие от пользователя и организации. Именно поэтому атаки через одобренные OAuth-соединения обходят стандартные защитные механизмы, рассчитанные на перехват прямого взлома аккаунтов. Злоумышленник приходит не как посторонний, а как уже доверенная сторона.
Главный вывод для специалистов по безопасности — не в объёме похищенных данных, а в скорости, с которой атакующие успели картировать внутреннюю среду Vercel до обнаружения. Именно эта скорость перемещения по инфраструктуре меняет приоритеты защиты: фокус смещается с предотвращения вторжения на быстрое определение масштаба ущерба и минимизацию радиуса поражения. Поймать атаку на входе важно, но если это не удалось — счёт идёт на минуты, а не часы.


Новое на сайте

Ссылка