Vercel is gehackt via geïnfecteerde OAuth-app, maar Next.js is nog veilig

Cloudontwikkelplatform Vercel, dat onder andere Next.js ontwikkelt, is gehackt. Het bedrijf bevestigt dat het via een thirdparty-AI-tool is gehackt en dat interne data is buitgemaakt. Daarmee kunnen ook klanten mogelijk getroffen zijn.

Vercel beschrijft het incident op een aparte pagina. Het bedrijf zegt dat 'ongeautoriseerde toegang tot interne Vercel-systemen' heeft plaatsgevonden. Dat gebeurde via een tool genaamd Context.ai. Een medewerker van Vercel gebruikte een geïnfecteerde versie daarvan waardoor het mogelijk was in de Google Workspace-omgeving van Vercel te komen. Context.ai gebruikte een OAuth-app voor Workspace die ook voor andere malwarecampagnes kon worden gebruikt.

Via die Workspace-omgeving was het ook mogelijk om andere Vercel-omgevingen, inclusief die van klanten, te benaderen. Aanvallers kunnen daarmee bepaalde gegevens inzien.

Het gaat dan alleen om gegevens die niet als 'sensitive' zijn gemarkeerd in de klantomgevingen. Zaken als api-keys, tokens en databasewachtwoorden horen als zodanig te worden aangemerkt, waardoor ze buiten de normale omgeving worden opgeslagen. Volgens Vercel hebben de aanvallers daar geen toegang toe gehad.

Vercel raadt klanten aan goed op te letten of hun code toch zulke gegevens bevat. Als dat het geval is, kunnen de klanten hun keys het beste roteren. Verder wijst Vercel op de betreffende OAuth-app. Klanten kunnen in hun omgeving scannen op 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com om te zien of ze mogelijk slachtoffer zijn.

Vercel zegt dat van 'een klein aantal klanten' credentials zijn gestolen en dat het die slachtoffers heeft benaderd. Hoeveel slachtoffers er precies zijn, is niet bekend. Volgens Vercel-ceo Guillermo Rauch zijn belangrijke softwareprojecten zoals Next.js en Turbopack in ieder geval veilig en niet getroffen. Volgens onder andere Bleeping Computer zou Shinyhunters mogelijk achter de aanval zitten. Shinyhunters is de ransomwaregroep achter onder andere ook het datalek op Odido in februari. Shinyhunters heeft op Breachforums laten weten dat het Vercel-data te koop aanbiedt, vooral interne data. Over klantdata staat daar niets.

Security/Hackers/Hack. Bron: Witthaya Prasongsin/Moment/Getty Images

Door Tijs Hofmans

Nieuwscoördinator

20-04-2026 • 07:58

22

Submitter: Qzerno

Reacties (22)

Sorteer op:

Weergave:

Context.ai heeft ook een update vanuit hun kant:

https://context.ai/security-update
Today, based on information provided by Vercel and some additional internal investigation, we learned that, during the incident last month, the unauthorized actor also likely compromised OAuth tokens for some of our consumer users. We also learned that the unauthorized actor appears to have used a compromised OAuth token to access Vercel’s Google Workspace. Vercel is not a Context customer, but it appears at least one Vercel employee signed up for the AI Office Suite using their Vercel enterprise account and granted “Allow All” permissions. Vercel’s internal OAuth configurations appear to have allowed this action to grant these broad permissions in Vercel’s enterprise Google Workspace.
Dus een hack van een maand geleden bleek toch wat groter te zijn dan verwacht.

[Reactie gewijzigd door duvekot op 20 april 2026 08:26]

De start van mijn vak Informatiebeveiliging op de universiteit kan niet op een beter moment beginnen deze maand :).

Zouden AI-tools invloed hebben op de toename van hacks? Of is juist het aantal pogingen toegenomen?
In dit geval heeft iemand gewoon een malware versie gebruikt.. Dit had net zo goed een ander soort tool geweest kunnen zijn, want de credentials zijn gewoon gestolen in principe.

Dus geen antwoord op je vraag, maar dat er expliciet AI tool in staat vind ik wel verwarrend, alsof AI het heeft gedaan.
Het is niet dat de medewerker een "random" tool gebruikt heeft. De versie die hij gebruikte is bewust geïnfecteerd om specifiek via zijn account verder te kunnen komen. Zie ook deze pagina van context.ai : https://context.ai/security-update

De medewerker had dus een eigen account buiten het bedrijf om, en die tool de volledige toegang tot zijn Google Account gegeven waardoor er vanuit daar verder in de systemen van Vercel gekeken kon worden.

[Reactie gewijzigd door duvekot op 20 april 2026 09:18]

Er zijn tegenwoordig zoveel AI tools, waarbij feitelijk de maker bepaald wat wel en niet mag. Met de bekende tools als Claude, chatgpt, gemini, zorgt dat je bepaalde vragen niet mag stellen en dat hij niet uitvoert. Maar terechte vraag, er zullen vast ook tools zijn die dit soort regels niet hebben en die men gebruikt voor het vinden van kwetsbaarheden.
Het lastige voor deze modellen is om te bepalen wat je intenties zijn. Als ik Copilot de vraag stel “Hoe kan ik een sql injection uitvoeren?”, geeft hij inderdaad aan dat hij me niet mag helpen. Als ik vraag “Hoe kan ik controleren of mijn website vatbaar is voor sql injections?”, komt hij keurig met een stappenplan. En dat geldt feitelijk voor alle tools in de markt: ze kunnen zowel voor goede als kwade bedoelingen gebruikt worden.
Mijn persoonlijke mening is dat AI tools een hulp kunnen zijn bij het zoeken naar lekken, op dezelfde manier dat een skilled persoon die naast je zit dat kan zijn. Maar wat de AI trend duidelijk wél heeft veroorzaakt, is dat men op een of andere manier kwaliteit en veiligheid weer een pak onder snelheid categoriseert tegenwoordig. Alles moet weer snel-snel gaan, en dat er dan kantjes worden afgereden dat maakt niet zo uit. Ik merk de laatste tijd op dat men te pas en te onpas AI gebruikt voor vanalles en nog wat, en dat als het brak of half werk is, men al lachend zegt "oh haha ja dat was AI hé". Ik geloof best dat dit ervoor zorgt dat software minder kwaliteitsvol wordt.
Ik hoop voor jou dat Kevin Mitnick en Social Engineering aan bod komen. De software en de techniek kan nog zo veilig zijn, zodra mensen er toegang toe kunnen/moeten hebben, is de mens de zwakste schakel.
Oh dat verklaart mogelijk dat ik in de afgelopen dagen een in mijn ogen dubieuze mail kreeg van dit voor mij tot nog toe onbekende bedrijf. Ik heb het geflagd als spam en ben verder gegaan. Maar het advies uit dit artikel dat je kan destilleren als algemene security measures om oAuth credentials te roteren periodiek of gewoon beter in de gaten te houden sowieso - is alsnog via dit nieuwsbericht waardevol. En geen spam.
Benieuwd welke thirdparty-AI-tool gebruikt is voor de hack. Wil niet teveel doemdenken maar gezien de stijgende frequentie van dit soort hacks lijkt er trend te zijn ingezet. Blijkbaar is dit de nieuwe realiteit en moet je wel van hele goede huize komen wil je je beveiliging dusdanig op orde hebben om niet het volgende slachtoffer te worden.
Dat staat in het artikel: context.ai
Dat staat letterlijk in het artikel:
Dat gebeurde via een tool genaamd Context.ai. Een medewerker van Vercel gebruikte een geïnfecteerde versie daarvan waardoor het mogelijk was in de Google Workspace-omgeving van Vercel te komen.
Nu is dus de vraag .. hoe komt die geïnfecteerde versie van Context.ai bij die medewerker 🤔
edit:
Zie ook mijn andere post met informatie over context.ai

[Reactie gewijzigd door duvekot op 20 april 2026 08:25]

Het is niet gehackt mbv een zo een tool, maar via zo een tool die door een medewerker werd gebruikt.

Niet anders als andere malware, dus.
Een dag niet gehacked is een dag niet geleefd.
Wat flauw om je een -1 hiervoor te geven. Dat gevoel kreeg ik namelijk ook bij dit bericht. Weer een nieuwe supply chain attack, deze keer met internationale gevolgen…
Ja toch? Elke dag is het ergens wel weer raak.


"I pity the fool who still hasn’t stolen my data" - Clubber Lang

Wie heeft mijn data nog niet gestolen?
Het 'voordeel' is misschien dat data uiteindelijk niets meer waard is omdat toch alles van alles en iedereen al wijdverspreid op het internet staat.
Alleen jammer dat het op maandag is, immers, woensdag gehackeddag.
Voor de hackers is het eerder, de sysadmin(s) aan de vrijmibo is start hack. En zo ook bij enig ander lang weekend / feestdagen. Het geeft gewoon de best mogelijk tijdsduur voordat er ingegrepen wordt.
Het is mij opgevallen dat al die bedrijven die doen alsof ze veilig zijn door pass safe en auth en zo in hun naam te hebben, dat die regelmatig gehackt lijken te worden. Ik zou er dus ver bij wegblijven en nooit zulke kritieke zaken aan derde partij bedrijfjes overlaten
Als ik op de afbeelding van het artikel af ga, heeft de hacker met zijn laptop ook gebruik gemaakt van de codes uit The Matrix.

Om te kunnen reageren moet je ingelogd zijn