Une compromission antérieure mise au jour chez Vercel
Le géant de l’hébergement d’applications, Vercel, a annoncé que des pirates informatiques avaient accédé à des comptes clients avant même la récente brèche de début avril. Cette révélation laisse entendre que l’incident était plus vaste que prévu initialement.
Comment la faille a été découverte
Après avoir élargi son enquête, la société a constaté des traces d’activités malveillantes remontant à plusieurs semaines. Selon le PDG Guillermo Rauch, les attaquants auraient employé du « social engineering », des logiciels malveillants ou d’autres techniques pour s’infiltrer dans le réseau.
Le rôle de Context AI
La première divulgation de Vercel pointait un employé ayant téléchargé une application développée par la start‑up Context AI. Ce logiciel aurait servi de porte d’entrée, permettant aux hackers de s’emparer du compte professionnel et, par ricochet, des systèmes internes de Vercel. Les investigations récentes indiquent que le compromis pouvait déjà exister avant cet incident.
Techniques employées par les cybercriminels
Rauch a évoqué l’utilisation d’un « infostealer », un malware qui se fait passer pour une application légitime et qui capture les secrets stockés sur la machine infectée : mots de passe, clés d’API et autres jetons d’accès. Une fois en possession de ces informations, les pirates ont déclenché une utilisation massive et rapide des APIs Vercel, ciblant surtout l’énumération de variables d’environnement non sensibles.
Conséquences pour les clients
Vercel a confirmé que plusieurs comptes supplémentaires ont été compromis lors de l’incident d’avril, mais n’a pas précisé le nombre exact de victimes. La société affirme avoir averti les utilisateurs identifiés jusqu’à présent, tout en laissant planer le doute sur l’ampleur totale du vol de données.
Perspectives et réponses
À ce jour, aucun détail n’a été fourni quant à la durée précise de la première compromission, ni au nombre exact de dossiers clients exposés. Les experts en sécurité soulignent que ce type d’attaque souligne l’importance de protéger les clés d’accès et d’adopter des solutions de détection d’anomalies au sein des environnements cloud.