Hacker được AI hỗ trợ tấn công Vercel qua lỗ hổng OAuth và tài khoản nhân viên bị đánh cắp
CEO của Vercel tin rằng nhóm hacker đứng sau vụ tấn công gần đây đã sử dụng AI để tăng tốc độ hành động, thể hiện sự hiểu biết sâu sắc về hạ tầng của công ty. Dữ liệu bị đánh cắp, bao gồm khóa API và thông tin nhân viên, đang được rao bán trên dark web với giá 2 triệu USD.

Hacker được AI hỗ trợ tấn công Vercel qua lỗ hổng OAuth và tài khoản nhân viên bị đánh cắp
CEO của Vercel tin rằng nhóm hacker đứng sau vụ tấn công gần đây đã sử dụng AI để tăng tốc độ hành động, thể hiện sự hiểu biết sâu sắc về hạ tầng của công ty. Dữ liệu bị đánh cắp, bao gồm khóa API và thông tin nhân viên, đang được rao bán trên dark web với giá 2 triệu USD.
CEO nghi ngờ sự can thiệp của AI
Trong một bản cập nhật công khai sau sự cố, Guillermo Rauch, CEO của Vercel, nhận định rằng cuộc xâm nhập bắt đầu từ một tài khoản nhân viên bị xâm phạm liên kết với Context.ai. Kẻ tấn công đã sử dụng quyền truy cập này để chiếm đoạt tài khoản Google Workspace của nhân viên đó và đột nhập vào hệ thống của công ty. Từ đó, hacker đã khai thác các biến môi trường (environment variables) – bao gồm cả những biến không được đánh dấu là nhạy cảm – để đi sâu hơn vào hệ thống.
Rauch cho rằng kẻ tấn công có thể không hành động một mình.
"Chúng tôi tin rằng nhóm tấn công này rất tinh vi và, tôi nghi ngờ mạnh mẽ, được tăng tốc đáng kể bởi AI," Rauch nói. "Họ di chuyển với tốc độ đáng kinh ngạc và sự hiểu biết sâu sắc về Vercel."
Rauch không đi sâu vào chi tiết về tuyên bố liên quan đến AI, chỉ nói rằng những kẻ tội phạm mạng không chần chừ. Chúng xâm nhập, tìm thấy những gì cần thiết và tiếp tục di chuyển – không có chuỗi khai thác phức tạp nào, chỉ là lạm dụng OAuth và sự tin tưởng quá mức.
Nguồn gốc của cuộc tấn công
Các nhà nghiên cứu tại Hudson Rock chỉ ra rằng một phần mềm đánh cắp thông tin (infostealer) lây nhiễm vào tháng Hai có thể là điểm khởi đầu, với phần mềm độc hại Lumma Stealer đã lấy cắp thông tin đăng nhập doanh nghiệp từ máy của nhân viên. Cùng hệ thống đó cũng được sử dụng để tải xuống các script "auto-farm" Roblox và công cụ khai thác – một cách phổ biến mà các loại nhiễm trùng này xâm nhập.
Vercel cho biết các biến môi trường của khách hàng được mã hóa khi nghỉ (encrypted at rest), nhưng công ty cũng cho phép đánh dấu một số biến là "không nhạy cảm". Sự phân biệt này dường như đã trở nên quan trọng khi kẻ tấn công xâm nhập vào bên trong, mang lại cho chúng một tập hợp các giá trị không có mức độ bảo vệ tương tự và dễ dàng sàng lọc hơn.
Hậu quả và các biện pháp ứng phó
Cho đến nay, Vercel tin rằng số lượng khách hàng bị ảnh hưởng là "khá hạn chế" và đã liên hệ với những người có nguy cơ. Công ty cũng khuyến khích người dùng thay đổi thông tin đăng nhập, theo dõi nhật ký truy cập và xem lại những gì họ đã đánh dấu là nhạy cảm. Đằng sau hậu trường, Rauch cho biết Vercel đang làm việc với các đội phản ứng sự cố bên ngoài, các đối tác trong ngành và cơ quan thực thi pháp luật, với sự hỗ trợ từ Mandiant thuộc sở hữu của Google.
Ngoài công ty, câu chuyện đã lan truyền. Các nhà nghiên cứu tại OX Security tuyên bố dữ liệu bị đánh cắp trong vụ vi phạm đang được chào bán trên BreachForums với giá 2 triệu USD, bao gồm khóa API, thông tin đăng nhập triển khai, token GitHub và npm, cùng với các bản ghi cơ sở dữ liệu nội bộ. Bài đăng mang tên "ShinyHunters", nhưng nhóm này nói rằng họ không liên quan, khiến danh tính thực sự của người bán vẫn là một ẩn số.
Vercel cũng xác nhận không có gói npm nào do công ty xuất bản bị xâm phạm. Hiện tại, công ty đang trong chế độ dọn dẹp và yêu cầu khách hàng thay đổi thông tin đăng nhập. Nếu các kẻ tấn công thực sự di chuyển với sự hỗ trợ của AI, chúng không cần nhiều thứ khác ngoài quyền truy cập hiệu quả.
Bài viết liên quan

Phần mềm
Đài quan sát Vera C. Rubin phát hiện 11.000 tiểu hành tinh mới và đây mới chỉ là khởi đầu
21 tháng 4, 2026

Công nghệ
Startup GRAI huy động 9 triệu USD: Khi AI giúp người hâm mộ "remix" âm nhạc thay vì tạo mới
21 tháng 4, 2026

AI & Machine Learning
Luật gián điệp Mỹ hết hạn: Cuộc tranh cãi về quyền riêng tư và giám sát không lệnh
21 tháng 4, 2026
