Vercel, penyedia hosting web dan infrastruktur terkemuka, mengakui insiden keamanan siber pada hari Minggu setelah intrusi tidak sah ke bagian jaringan internalnya. Perusahaan mengindikasikan bahwa sebagian kecil klien mengalami dampak sementara layanan platform inti terus berfungsi normal.
Serangan berasal melalui akun karyawan di Vercel. Peretas menyusupi akun ini dengan mengeksploitasi Context.ai, aplikasi kecerdasan buatan eksternal yang telah diintegrasikan oleh anggota staf. Penyusup kemudian beralih melalui akses Google Workspace karyawan untuk menembus infrastruktur internal Vercel.
CEO Guillermo Rauch mengkarakterisasi pelaku ancaman sebagai "sangat canggih," mencatat pergerakan cepat mereka dan keakraban intim yang jelas dengan arsitektur Vercel. Rauch berspekulasi bahwa alat kecerdasan buatan mungkin telah mempercepat tempo operasional penyerang.
Rauch memverifikasi bahwa semua variabel lingkungan pelanggan menjalani enkripsi selama penyimpanan. Namun demikian, variabel yang tidak ditunjuk sebagai "sensitif" berpotensi dapat diakses untuk enumerasi oleh penyusup. Dia menyarankan pelanggan untuk mengaudit konfigurasi lingkungan mereka dan memperbarui kredensial apa pun yang tidak memiliki penunjukan sensitif.
Sebuah listing di pasar kejahatan siber BreachForums, yang dikaitkan dengan kolektif ShinyHunters, mengiklankan informasi Vercel yang diduga seharga $2 juta. Cache yang diiklankan konon berisi kunci autentikasi, kode sumber proprietary, entri database, dan kredensial deployment internal. Pernyataan ini tetap belum dikonfirmasi melalui analisis independen. Individu yang terkait dengan ShinyHunters telah membantah secara publik adanya koneksi dengan insiden tersebut.
Vercel berfungsi sebagai infrastruktur kritis di seluruh ekosistem Web3. Tim pengembangan yang membangun aplikasi terdesentralisasi, antarmuka dompet cryptocurrency, dan frontend bursa terdesentralisasi umumnya memanfaatkan platform Vercel dan memelihara kredensial sensitif dalam variabel lingkungan. Kompromi pada tingkat infrastruktur ini berpotensi mengekspos token autentikasi API yang menjembatani antarmuka front-end dengan layanan data blockchain dan sistem backend.
Platform perdagangan terdesentralisasi berbasis Solana, Orca, memverifikasi bahwa antarmuka penggunanya beroperasi pada infrastruktur Vercel. Organisasi mengumumkan rotasi pencegahan semua kredensial autentikasi deployment, menekankan bahwa lapisan protokol blockchain dan aset pelanggannya tidak menghadapi paparan.
Pengembang perangkat lunak Theo Browne, yang memiliki pengaruh substansial dalam komunitas pengembangan, melaporkan bahwa informasi dari sumbernya mengidentifikasi manajemen proyek Linear internal Vercel dan integrasi repositori GitHub sebagai sistem utama yang disusupi.
Divisi keamanan siber Mandiant milik Google berkolaborasi dengan Vercel dalam investigasi forensik. Perwakilan Vercel mengonfirmasi mereka telah memulai kontak dengan Context.ai untuk menetapkan tingkat lengkap kompromi keamanan.
Insiden Vercel ini tiba di tengah periode yang sangat bergejolak untuk industri aset digital. Eksploitasi menghancurkan senilai $292 juta terhadap token rsETH milik Kelp DAO memicu efek beruntun di seluruh ekosistem peminjaman keuangan terdesentralisasi, terutama berdampak pada Aave.
Sebelumnya pada bulan April, platform derivatif berbasis Solana Drift mengalami kerugian sekitar $285 juta melalui serangan yang kemudian dikaitkan dengan kelompok peretas yang disponsori negara Korea Utara.
Protokol tambahan yang mengalami pelanggaran keamanan bulan ini mencakup CoW Swap, Zerion, Rhea Finance, dan Silo Finance.
Vercel menyatakan bahwa investigasi keamanannya tetap aktif dan berkomitmen untuk menerbitkan pembaruan pada nasihat keamanannya seiring temuan tambahan muncul. Tidak ada proyek cryptocurrency terkemuka yang secara publik mengakui menerima pemberitahuan langsung dari Vercel mengenai pelanggaran tersebut pada saat laporan ini dibuat.
Postingan Pelanggaran Keamanan Vercel: Peretas Menuntut $2 Juta saat Proyek Kripto Bergegas Mengamankan Kunci muncul pertama kali di Blockonomi.

