
Vercel ซีอีโอ Guillermo Rauch เผยความคืบหน้าการสืบสวนบน X เมื่อวันที่ 22 เมษายน ตามเวลามาตรฐานแปซิฟิกของสหรัฐอเมริกา โดยระบุว่าทีมสืบสวนได้ดำเนินการแล้วกับบันทึกการใช้งาน (log) ของ Vercel ทั้งทั้งระบบทั้งเครือข่ายและ API เกือบ 1 PB ขอบเขตการสืบสวนกว้างกว่ากรณีการบุกรุกของ Context.ai อย่างมีนัยสำคัญ Rauch กล่าวว่า ผู้โจมตีได้ขโมยกุญแจบัญชีของ Vercel โดยกระจายมัลแวร์ไปยังคอมพิวเตอร์ และได้แจ้งผู้เสียหายแล้ว
จากหน้าการสืบสวนด้านความปลอดภัยของ Vercel และโพสต์สาธารณะบน X ของ Guillermo Rauch เหตุการณ์ครั้งนี้มีสาเหตุมาจากการที่แอป Google Workspace OAuth ของเครื่องมือ AI บุคคลที่สาม Context.ai ซึ่งพนักงานของ Vercel รายหนึ่งใช้งานอยู่ถูกบุกรุก ผู้โจมตีใช้สิทธิ์การเข้าถึงผ่านเครื่องมือนั้น ค่อยๆ ได้บัญชี Google Workspace ของพนักงานแต่ละรายและบัญชี Vercel จากนั้นเมื่อเข้าไปอยู่ในสภาพแวดล้อมของ Vercel ก็ทำการไล่ตรวจสอบและถอดรหัสตัวแปรสภาพแวดล้อมที่ไม่อ่อนไหวอย่างเป็นระบบ
Rauch ระบุในโพสต์บน X ว่า จากบันทึกพบว่า หลังจากผู้โจมตีได้กุญแจแล้ว จะทำการเรียก API แบบรวดเร็วและครอบคลุม โดยเน้นการไล่แจกแจงตัวแปรสภาพแวดล้อมที่ไม่อ่อนไหว ซึ่งก่อให้เกิดรูปแบบพฤติกรรมที่สามารถระบุซ้ำได้ Vercel ประเมินว่าผู้โจมตีมีความรู้เชิงลึกเกี่ยวกับอินเทอร์เฟซ API ของผลิตภัณฑ์ Vercel ระดับเทคนิคสูงมาก
จากการอัปเดตความปลอดภัยของ Vercel วันที่ 22 เมษายน หลังจากการขยายการสืบสวน พบการค้นพบเพิ่มเติม 2 รายการดังนี้:
· พบว่ามีบัญชีอื่นจำนวนเล็กน้อยถูกบุกรุกจากเหตุการณ์ครั้งนี้ และลูกค้าที่ได้รับผลกระทบได้รับการแจ้งแล้ว
· พบว่าบัญชีลูกค้าบางส่วนมีบันทึกการถูกบุกรุกมาก่อนซึ่งไม่เกี่ยวข้องกับเหตุการณ์ครั้งนี้ คาดว่าเกิดจากวิศวกรรมสังคม มัลแวร์ หรือวิธีอื่นๆ และลูกค้าที่เกี่ยวข้องได้รับการแจ้งแล้ว
Vercel ได้เพิ่มความร่วมมือกับพันธมิตรในอุตสาหกรรมอย่าง Microsoft, AWS และ Wiz และร่วมมือกับ Google Mandiant และหน่วยงานบังคับใช้กฎหมายเพื่อทำการสืบสวน
จากการอัปเดตความปลอดภัยของ Vercel วันที่ 20 เมษายน ทีมความปลอดภัยของ Vercel ร่วมมือกับ GitHub, Microsoft, npm และ Socket เพื่อยืนยันว่าแพ็กเกจ npm ทั้งหมดที่ Vercel เผยแพร่ไม่ได้รับผลกระทบ ไม่มีหลักฐานการดัดแปลง การประเมินความปลอดภัยของห่วงโซ่อุปทานเป็นไปตามปกติ Vercel ยังได้เปิดเผยตัวชี้วัดการบุกรุก (IOC) ให้ชุมชนตรวจสอบ รวมถึงรหัสของแอป OAuth ที่เกี่ยวข้อง: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com; Vercel แนะนำให้ผู้ดูแลระบบ Google Workspace ตรวจสอบว่ามีการใช้งานแอปดังกล่าวหรือไม่
ตามหน้าการสืบสวนด้านความปลอดภัยของ Vercel เหตุการณ์ดังกล่าวเกิดจากการที่แอป Google Workspace OAuth ของเครื่องมือ AI บุคคลที่สาม Context.ai ที่พนักงานของ Vercel ใช้งานอยู่ถูกบุกรุก ผู้โจมตีเข้าถึงสิทธิ์ผ่านเครื่องมือนั้น ค่อยๆ ได้บัญชี Vercel ของพนักงาน และเข้าไปในสภาพแวดล้อมของ Vercel เพื่อทำการไล่ตรวจสอบและถอดรหัสตัวแปรสภาพแวดล้อมที่ไม่อ่อนไหว
ตามโพสต์สาธารณะบน X ของ Guillermo Rauch เมื่อวันที่ 22 เมษายน ตามเวลามาตรฐานแปซิฟิกของสหรัฐอเมริกา ข้อมูลข่าวกรองภัยคุกคามชี้ว่ากิจกรรมของผู้โจมตีได้ขยายเกินกว่าขอบเขตการบุกรุกเพียงครั้งเดียวของ Context.ai โดยขโมยกุญแจการเข้าถึงของผู้ให้บริการหลายรายในเครือข่ายที่กว้างขึ้นผ่านมัลแวร์ และผู้ต้องสงสัยรายอื่นที่อาจเป็นเหยื่อได้รับการแจ้งให้สลับเปลี่ยนข้อมูลรับรองแล้ว
ตามการอัปเดตความปลอดภัยของ Vercel วันที่ 20 เมษายน ทีมความปลอดภัยของ Vercel ร่วมมือกับ GitHub, Microsoft, npm และ Socket เพื่อยืนยันว่าแพ็กเกจ npm ทั้งหมดที่ Vercel เผยแพร่ไม่ได้รับผลกระทบ ไม่มีหลักฐานการดัดแปลง การประเมินความปลอดภัยของห่วงโซ่อุปทานเป็นไปตามปกติ
news.related.news
ผู้โจมตีของ Venus Protocol ได้โอน ETH จำนวน 2301 เหรียญ และโอนเข้าระบบ Tornado Cash เพื่อการฟอกเงิน
Vercel และ GitHub ยืนยันความปลอดภัยห่วงโซ่อุปทานของ npm โดยแพ็กเกจไม่ได้ถูกดัดแปลง
โปรดสังเกตเนื้อหาที่ลงนาม! Vercel ถูกแฮ็กเรียกค่าไถ่ 2 ล้านดอลลาร์ และมีการเตือนภัยเกี่ยวกับความปลอดภัยของส่วนหน้าในโปรโตคอลการเข้ารหัส
Context.ai ถูกบุกรุกจนทำให้เกิดวิกฤตความปลอดภัยของ Vercel ซีอีโอเปิดเผยความคืบหน้าการสอบสวนอย่างครบถ้วน