أعلنت شركة Vercel، المتخصصة في تطبيقات الحوسبة السحابية، عن تعرض أنظمتها الداخلية لحادثة أمنية محدودة، أدت إلى وصول غير مصرح به إلى أجزاء من بيئتها التقنية. وقد تزامن هذا الإعلان مع رصد نشاط في منتديات الاختراق يعرض بيانات يزعم المهاجمون تبعيتها للشركة.
ووفقاً للنشرة الأمنية، الصادرة في 19 أبريل 2026، فإن التأثير انحصر في شريحة معينة من العملاء. وتؤكد الشركة استمرار عمل خدماتها بشكل طبيعي، مع مواصلة التحقيقات التقنية المعمقة لتحديد مدى احتمالية تسرب بيانات إضافية خارج حدود بيئتها المحمية.
وكشفت المؤشرات الأولية للتحقيق عن تعرض بعض بيانات اعتماد العملاء للاختراق، وهي البيانات المستخدمة للتحقق من الهوية ومنح صلاحيات الوصول إلى الخدمات. وبادرت Vercel بالتواصل المباشر مع الفئات المتضررة لحثهم على تدوير هذه البيانات فوراً. كما أفادت الشركة بأن عدم تلقي العملاء الآخرين إخطاراً مباشراً يعني غياب الأدلة الحالية على تضرر بياناتهم الشخصية أو الأمنية، مع استمرار الجهود الفنية لحصر النطاق الكامل للمعلومات التي قد يكون المهاجم قد استخرجها خلال هذه العملية.
مسار الاختراق الفني والتحليلات الداخلية
أظهرت التحقيقات أن نقطة الدخول الأساسية كانت عبر أداة خارجية تعتمد على تقنيات الذكاء الاصطناعي تُدعى Context.ai، حيث تعرضت للاختراق أولاً بعد أن استخدمها أحد موظفي الشركة. ومكنت هذه الثغرة المهاجم من السيطرة على حساب الموظف ضمن بيئة Google Workspace الخاصة بشركة Vercel، ما شكل جسراً للوصول إلى بيئات داخلية ومتغيرات لم تُصنف ضمن البيانات الحساسة.
وتشدد الشركة على أن القيم المصنفة كبيانات حساسة تخضع لآليات تخزين تمنع قراءتها المباشرة، مؤكدة أن الأدلة التقنية لم تظهر حتى الآن أي وصول إلى تلك القيم المحمية.
من جانبه، أوضح الرئيس التنفيذي للشركة، Guillermo Rauch، عبر منصة X، أن المهاجم استغل السيطرة على الحساب للتوسع التدريجي داخل الأنظمة؛ حيث استهدف متغيرات غير مشفرة وقت التخزين، واستخدمها في عمليات استكشاف وتحليل أوسع لنطاق الشبكة.
وفيما يتعلق بسلامة البرمجيات، أكدت النتائج الداخلية للتحقيق سلامة المشاريع مفتوحة المصدر التابعة للشركة، وعلى رأسها إطار العمل الشهير Next.js وأداة بناء المشاريع Turbopack، مشيرة إلى عدم ظهور أي علامات تفيد بتأثرها بهذا الهجوم حتى لحظة صدور التقرير.
التفاعل مع التهديدات والتدابير الأمنية الموصى بها
صنفت Vercel الجهة المنفذة للهجوم بأنها ذات مستوى متطور جداً؛ نظراً لسرعة التنفيذ والدقة العالية في فهم بنية الأنظمة المعقدة. وأعلنت تعاونها مع شركة Mandiant المتخصصة في الأمن السيبراني وجهات إنفاذ القانون الدولية، كما تعمل بالتنسيق مع فريق Context.ai لفهم أبعاد الاختراق الأولي. ونشرت مؤشراً فنياً يخص تطبيق Google Workspace OAuth لمساعدة مسؤولي الأنظمة في التحقق من سلامة بيئاتهم، خاصة في ظل مزاعم مجموعة ShinyHunters بشأن عرض مفاتيح وصول وشيفرات مصدرية وقواعد بيانات للبيع بقيمة مليوني دولار.
ونظراً لاعتماد قطاع Web3 والعملات المشفرة بشكل واسع على خدمات Vercel، سادت حالة من الترقب حول سلامة مفاتيح التشغيل ونقاط الربط الخلفية التي قد تتواجد ضمن متغيرات البيئة غير المصنفة كحساسة.
وتدعو الشركة كافة العملاء إلى مراجعة سجلات النشاط بدقة لرصد أي سلوك مريب، وتدوير كافة الرموز المرتبطة ببيانات اعتماد قواعد البيانات أو مفاتيح API، مع ضرورة التحقق من عمليات النشر الحديثة وضمان ضبط مستويات حماية النشر وفق المعايير القياسية الدنيا لتقليل مخاطر الثغرات المحتملة.








