
वर्सेल के एक कर्मचारी ने एआई टूल अपनाया। उस एआई विक्रेता का एक कर्मचारी एक इंफोस्टीलर की चपेट में आ गया। उस संयोजन ने OAuth अनुदान के माध्यम से वर्सेल के उत्पादन परिवेश के लिए एक वॉक-इन पथ तैयार किया जिसकी किसी ने समीक्षा नहीं की थी।
नेक्स्ट.जेएस और उसके लाखों साप्ताहिक एनपीएम डाउनलोड के पीछे क्लाउड प्लेटफॉर्म वर्सेल ने रविवार को पुष्टि की कि हमलावरों ने आंतरिक सिस्टम तक अनधिकृत पहुंच प्राप्त की है। मैंडिएंट को लाया गया। कानून प्रवर्तन को सूचित किया गया। जांच सक्रिय रहती है. सोमवार को एक अपडेट ने पुष्टि की कि वर्सेल ने गिटहब, माइक्रोसॉफ्ट, एनपीएम और सॉकेट के साथ सहयोग किया ताकि यह सत्यापित किया जा सके कि किसी वर्सेल एनपीएम पैकेज से समझौता नहीं किया गया है। वर्सेल ने यह भी घोषणा की कि वह अब पर्यावरण परिवर्तनीय निर्माण को “संवेदनशील” में बदल रहा है। नेक्स्ट.जेएस, टर्बोपैक, एआई एसडीके, और सभी वर्सेल-प्रकाशित एनपीएम पैकेज गिटहब, माइक्रोसॉफ्ट, एनपीएम और सॉकेट के साथ समन्वित ऑडिट के बाद अपरिवर्तित रहते हैं।
Context.ai प्रवेश बिंदु था। OX सिक्योरिटी के विश्लेषण में पाया गया कि वर्सेल के एक कर्मचारी ने Context.ai ब्राउज़र एक्सटेंशन इंस्टॉल किया और कॉर्पोरेट Google वर्कस्पेस खाते का उपयोग करके इसमें साइन इन किया, जिससे व्यापक OAuth अनुमतियां मिलीं। जब Context.ai का उल्लंघन हुआ, तो हमलावर को उस कर्मचारी के कार्यक्षेत्र की पहुंच विरासत में मिली, उसे वर्सेल वातावरण में ले जाया गया, और “संवेदनशील” के रूप में चिह्नित नहीं किए गए पर्यावरण चर के माध्यम से विशेषाधिकारों को बढ़ाया गया। वर्सेल के बुलेटिन में कहा गया है कि संवेदनशील चिह्नित वेरिएबल को इस तरीके से संग्रहीत किया जाता है जो उन्हें पढ़ने से रोकता है। उस पदनाम के बिना वेरिएबल डैशबोर्ड और एपीआई के माध्यम से प्लेनटेक्स्ट में पहुंच योग्य थे, और हमलावर ने उन्हें एस्केलेशन पथ के रूप में उपयोग किया था।
सीईओ गुइलेर्मो राउच ने हमलावर को “अत्यधिक परिष्कृत और, मुझे दृढ़ता से संदेह है, एआई द्वारा काफी तेज” बताया। नज सिक्योरिटी के सीटीओ जैम ब्लास्को ने स्वतंत्र रूप से कॉन्टेक्स्ट.एआई के क्रोम एक्सटेंशन से जुड़ा दूसरा ओएथ अनुदान सामने रखा, जो राउच के सार्वजनिक बयान से पहले वर्सेल के प्रकाशित आईओसी से कॉन्टेक्स्ट.एआई के Google खाते से क्लाइंट आईडी का मिलान करता था। हैकर न्यूज ने बताया कि Google ने 27 मार्च को Chrome वेब स्टोर से Context.ai के क्रोम एक्सटेंशन को हटा दिया। हैकर न्यूज और नज सिक्योरिटी के अनुसार, उस एक्सटेंशन ने उपयोगकर्ताओं की Google ड्राइव फ़ाइलों तक पढ़ने की पहुंच को सक्षम करने के लिए एक दूसरा OAuth अनुदान एम्बेड किया।
रोगी शून्य। एक रोबोक्स धोखा और एक लुम्मा चोरी करने वाला संक्रमण
हडसन रॉक ने सोमवार को फोरेंसिक साक्ष्य प्रकाशित किए, जिसमें बताया गया कि उल्लंघन की उत्पत्ति फरवरी 2026 में एक Context.ai कर्मचारी की मशीन पर लुम्मा स्टीलर संक्रमण से हुई है। हडसन रॉक के अनुसार, ब्राउज़र इतिहास ने कर्मचारी को रोबॉक्स ऑटो-फ़ार्म स्क्रिप्ट और गेम एक्सप्लॉइट एक्ज़ीक्यूटर्स डाउनलोड करते हुए दिखाया। एकत्रित क्रेडेंशियल में Google वर्कस्पेस लॉगिन, सुपाबेस कुंजी, डेटाडॉग टोकन, ऑथकिट क्रेडेंशियल और support@context.ai खाता शामिल हैं। हडसन रॉक ने संक्रमित उपयोगकर्ता को “context-inc” के मुख्य सदस्य के रूप में पहचाना, Vercel प्लेटफ़ॉर्म पर Context.ai का किरायेदार, जिसके पास उत्पादन पर्यावरण चर डैशबोर्ड तक प्रशासनिक पहुंच है।
Context.ai ने रविवार (सोमवार को अपडेट किया गया) को अपना स्वयं का बुलेटिन प्रकाशित किया, जिसमें खुलासा किया गया कि उल्लंघन उसके अप्रचलित AI ऑफिस सुइट उपभोक्ता उत्पाद को प्रभावित करता है, न कि उसके एंटरप्राइज बेडरॉक ऑफर (Context.ai के एजेंट इंफ्रास्ट्रक्चर उत्पाद, AWS बेडरॉक से असंबंधित) को। Context.ai का कहना है कि उसने मार्च में अपने AWS परिवेश में अनधिकृत पहुंच का पता लगाया, जांच के लिए क्राउडस्ट्राइक को नियुक्त किया और परिवेश को बंद कर दिया। इसके अद्यतन बुलेटिन ने तब खुलासा किया कि दायरा शुरू में समझ से कहीं अधिक व्यापक था: हमलावर ने उपभोक्ता उपयोगकर्ताओं के लिए OAuth टोकन से भी समझौता किया, और उन टोकन में से एक ने वर्सेल के Google वर्कस्पेस के लिए दरवाजा खोल दिया।
निवास समय वह विवरण है जो सुरक्षा निदेशकों को चिंतित करना चाहिए। कॉन्टेक्स्ट.एआई के मार्च डिटेक्शन को रविवार को वर्सेल खुलासे से लगभग एक महीने अलग कर दिया गया। एक अलग ट्रेंड माइक्रो विश्लेषण जून 2024 की शुरुआत में घुसपैठ का संदर्भ देता है – एक निष्कर्ष जिसकी पुष्टि होने पर, रहने का समय लगभग 22 महीने तक बढ़ जाएगा। वेंचरबीट स्वतंत्र रूप से हडसन रॉक की फरवरी 2026 की डेटिंग के साथ उस समयरेखा का मिलान नहीं कर सका; ट्रेंड माइक्रो ने प्रकाशन से पहले टिप्पणी के अनुरोध का जवाब नहीं दिया।
जहां पता लगाना अंधा हो जाता है
सुरक्षा निदेशक इस तालिका का उपयोग इस उल्लंघन द्वारा उपयोग की गई चार-हॉप किल श्रृंखला के विरुद्ध अपने स्वयं के डिटेक्शन स्टैक को बेंचमार्क करने के लिए कर सकते हैं।
| किल चेन हॉप |
क्या हुआ |
किसे पता लगाना चाहिए |
विशिष्ट कवरेज |
अंतर |
|
1. कर्मचारी डिवाइस पर इन्फोस्टीलर |
Context.ai कर्मचारी ने Roblox चीट स्क्रिप्ट डाउनलोड की; लुम्मा स्टीलर ने वर्कस्पेस क्रेडिट, सुपाबेस/डेटाडॉग/ऑथकिट कुंजियाँ एकत्र कीं। |
समापन बिंदु पर ईडीआर; क्रेडेंशियल एक्सपोज़र मॉनिटरिंग। |
कम। डिवाइस की संभवतः कम निगरानी की गई है. अधिकांश संगठनों में कोई चोर लॉग मॉनिटरिंग नहीं। |
अधिकांश उद्यम इन्फोस्टीलर इंटेलिजेंस फ़ीड की सदस्यता नहीं लेते हैं या कर्मचारी ईमेल डोमेन के विरुद्ध स्टीलर लॉग को सहसंबंधित नहीं करते हैं। |
|
2. Context.ai पर AWS समझौता |
हमलावर ने Context.ai के AWS तक पहुंचने के लिए एकत्रित क्रेडेंशियल्स का उपयोग किया। मार्च में पता चला. |
Context.ai क्लाउड सुरक्षा; एडब्ल्यूएस क्लाउडट्रेल। |
आंशिक रूप से पता चला. Context.ai ने AWS एक्सेस को रोक दिया लेकिन OAuth टोकन एक्सफ़िल्ट्रेशन से चूक गया। |
प्रारंभिक जांच में OAuth टोकन एक्सफ़िल्ट्रेशन की पहचान नहीं हुई। वर्सेल के प्रकटीकरण तक गुंजाइश को कम करके आंका गया था। |
|
3. वर्सेल वर्कस्पेस में OAuth टोकन की चोरी |
वर्सेल कर्मचारी के Google वर्कस्पेस तक पहुंचने के लिए समझौता किए गए OAuth टोकन का उपयोग किया जाता है। कर्मचारी ने Chrome एक्सटेंशन के माध्यम से “सभी को अनुमति दें” अनुमतियां प्रदान की थीं। |
Google कार्यस्थान ऑडिट लॉग; OAuth ऐप मॉनिटरिंग; CASB. |
बहुत कम. अधिकांश संगठन तृतीय-पक्ष OAuth टोकन उपयोग पैटर्न की निगरानी नहीं करते हैं। |
किसी भी अनुमोदन वर्कफ़्लो ने अनुदान को बाधित नहीं किया। समझौता किए गए तीसरे पक्ष से OAuth टोकन के उपयोग पर कोई विसंगति का पता नहीं चला। यह वह छलांग है जिसे किसी ने नहीं देखा। |
|
4. वर्सेल उत्पादन में पार्श्व आंदोलन |
हमलावर ने गैर-संवेदनशील एनवी वर् (डैशबोर्ड/एपीआई के माध्यम से पहुंच योग्य), ग्राहक क्रेडेंशियल्स की गणना की। |
वर्सेल प्लेटफ़ॉर्म ऑडिट लॉग; व्यवहार विश्लेषण. |
मध्यम। हमलावर द्वारा ग्राहक क्रेडेंशियल्स तक पहुंचने के बाद वर्सेल को घुसपैठ का पता चला। |
घुसपैठ के बाद पता चला, पहले नहीं। किसी समझौता किए गए वर्कस्पेस खाते द्वारा Env var एक्सेस से वास्तविक समय की चेतावनी ट्रिगर नहीं हुई। |
क्या पुष्टि की गई है बनाम क्या दावा किया गया है
वर्सेल का बुलेटिन आंतरिक सिस्टम तक अनधिकृत पहुंच, प्रभावित ग्राहकों के एक सीमित उपसमूह और Context.ai के Google Workspace OAuth ऐप्स से जुड़े दो IOC की पुष्टि करता है। राउच ने पुष्टि की कि नेक्स्ट.जेएस, टर्बोपैक और वर्सेल के ओपन-सोर्स प्रोजेक्ट अप्रभावित हैं।
अलग से, ब्रीचफोरम्स पर शाइनीहंटर्स नाम का उपयोग करने वाले एक धमकी देने वाले अभिनेता ने वर्सेल के आंतरिक डेटाबेस, कर्मचारी खातों और गिटहब और एनपीएम टोकन को $ 2M की कीमत पर रखने का दावा किया है। गूगल थ्रेट इंटेलिजेंस के प्रमुख खतरा विश्लेषक ऑस्टिन लार्सन ने दावेदार का मूल्यांकन “संभवतः एक धोखेबाज़” के रूप में किया। पहले शाइनीहंटर्स से जुड़े अभिनेताओं ने संलिप्तता से इनकार किया है। इनमें से किसी भी दावे की स्वतंत्र रूप से पुष्टि नहीं की गई है।
वर्सेल उल्लंघन से छह शासन विफलताएँ उजागर हुईं
1. AI टूल OAuth स्कोप का ऑडिट नहीं किया जाता है। Context.ai के स्वयं के बुलेटिन में कहा गया है कि वर्सेल के एक कर्मचारी ने कॉर्पोरेट खाते का उपयोग करके “सभी को अनुमति दें” अनुमतियां प्रदान कीं। अधिकांश सुरक्षा टीमों के पास इस बात की कोई सूची नहीं है कि उनके कर्मचारियों को किस AI उपकरण तक OAuth पहुंच प्रदान की गई है।
क्राउडस्ट्राइक सीटीओ एलिया जैतसेव ने आरएसएसी 2026 में स्पष्ट रूप से कहा: “किसी एजेंट को हर चीज तक पहुंच न दें क्योंकि आप आलसी हैं। उसे केवल उन चीजों तक पहुंच दें जो उसे काम पूरा करने के लिए चाहिए।” फॉरेस्टर के वीपी और प्रमुख विश्लेषक जेफ पोलार्ड ने साइबर सिक्योरिटी डाइव को बताया कि यह हमला तीसरे पक्ष के जोखिम प्रबंधन चिंताओं और एआई टूल अनुमतियों के बारे में एक अनुस्मारक है।
2. पर्यावरण चर वर्गीकरण वास्तविक सुरक्षा कार्य कर रहा है। वर्सेल “संवेदनशील” (इस तरह से संग्रहीत किया जाता है कि पढ़ने से रोकता है) और उस पदनाम के बिना (डैशबोर्ड और एपीआई के माध्यम से सादे पाठ में पहुंच योग्य) के रूप में चिह्नित चर के बीच अंतर करता है। हमलावरों ने पहुंच पथ के रूप में सुलभ चर का उपयोग किया। एक डेवलपर सुविधा टॉगल ने विस्फोट त्रिज्या निर्धारित की। वर्सेल ने तब से अपना डिफ़ॉल्ट बदल दिया है: नए पर्यावरण चर अब संवेदनशील के लिए डिफ़ॉल्ट हैं।
एनक्रिप्ट एआई में सीएसओ और एडब्ल्यूएस में पूर्व डिप्टी सीआईएसओ मेरिट बेयर ने वेंचरबीट को बताया, “आधुनिक नियंत्रण तैनात हो जाते हैं, लेकिन अगर विरासत टोकन या चाबियाँ हटाई नहीं जाती हैं, तो सिस्टम चुपचाप उनका पक्ष लेता है।”
3. इन्फोस्टीलर-टू-सास-टू-सप्लाई-चेन एस्केलेशन चेन में डिटेक्शन कवरेज का अभाव है। हडसन रॉक की रिपोर्टिंग से एक हत्या श्रृंखला का पता चलता है जिसने चार संगठनात्मक सीमाओं को पार कर लिया है। कोई भी एकल पहचान परत उस श्रृंखला को कवर नहीं करती है। Context.ai के अद्यतन बुलेटिन ने स्वीकार किया कि इसका दायरा क्राउडस्ट्राइक के नेतृत्व वाली जांच के दौरान शुरू में पहचाने गए दायरे से आगे बढ़ गया है।
4. विक्रेता का पता लगाने और ग्राहक अधिसूचना के बीच का समय हमलावर की समयसीमा से अधिक है। Context.ai ने मार्च में AWS समझौता का पता लगाया। वर्सेल ने रविवार को खुलासा किया। प्रत्येक सीआईएसओ को अपने विक्रेताओं से पूछना चाहिए: अनधिकृत पहुंच का पता लगाने के बाद आपकी संविदात्मक अधिसूचना विंडो क्या है जो डाउनस्ट्रीम ग्राहकों को प्रभावित कर सकती है?
5. तृतीय-पक्ष AI उपकरण नई छाया IT हैं। वर्सेल का बुलेटिन Context.ai को “एक छोटा, तृतीय-पक्ष AI टूल” के रूप में वर्णित करता है। ग्रिप सिक्योरिटी के मार्च 2026 में 23,000 SaaS वातावरणों के विश्लेषण में AI-संबंधित हमलों में साल-दर-साल 490% की वृद्धि पाई गई। वर्सेल इसे कठिन तरीके से सीखने वाला नवीनतम उद्यम है।
6. एआई-त्वरित हमलावर प्रतिक्रिया समयसीमा को संपीड़ित करते हैं। एआई त्वरण के बारे में राउच का आकलन उनकी आईआर टीम द्वारा देखी गई बातों से आता है। क्राउडस्ट्राइक की 2026 ग्लोबल थ्रेट रिपोर्ट 29 मिनट के औसत ई-क्राइम ब्रेकआउट समय पर बेसलाइन रखती है, जो 2024 की तुलना में 65% अधिक तेज है।
सुरक्षा निदेशक कार्य योजना
| आक्रमण सतह |
क्या असफल हुआ |
अनुशंसित कार्रवाई |
मालिक |
|
OAuth शासन |
Context.ai के पास व्यापक “सभी को अनुमति दें” कार्यस्थान अनुमतियाँ हैं। कोई अनुमोदन कार्यप्रवाह बाधित नहीं हुआ. |
संगठन भर में प्रत्येक AI उपकरण OAuth अनुदान की सूची। न्यूनतम विशेषाधिकार से अधिक के दायरे को रद्द करें। अभी दोनों वर्सेल आईओसी की जाँच करें। |
पहचान / आईएएम |
|
Env var वर्गीकरण |
वेरिएबल जिन्हें “संवेदनशील” के रूप में चिह्नित नहीं किया गया, वे पहुंच योग्य बने रहे। सुगमता आगे बढ़ने का मार्ग बन गई। |
गैर-पठनीय के लिए डिफ़ॉल्ट। किसी भी वेरिएबल को एक्सेसिबल में डाउनग्रेड करने के लिए सुरक्षा साइन-ऑफ़ की आवश्यकता होती है। |
प्लेटफ़ॉर्म इंजी + सुरक्षा |
|
इन्फोस्टीलर-टू-आपूर्ति-श्रृंखला |
किल चेन लुम्मा स्टीलर, कॉन्टेक्स्ट.एआई एडब्ल्यूएस, ओएथ टोकन, वर्सेल वर्कस्पेस और उत्पादन वातावरण तक फैली हुई है। |
कर्मचारी डोमेन के विरुद्ध इन्फोस्टीलर इंटेल फ़ीड को सहसंबंधित करें। जब चोरी करने वाले लॉग में क्रेडेंशियल सतह पर आते हैं तो क्रेडेंशियल रोटेशन को स्वचालित करें। |
ख़तरा इंटेल + एसओसी |
|
विक्रेता अधिसूचना विलंब |
Context.ai का पता लगाने और वर्सेल प्रकटीकरण के बीच लगभग एक महीना। |
OAuth या पहचान एकीकरण से जुड़े सभी अनुबंधों में 72 घंटे के अधिसूचना खंड की आवश्यकता होती है। |
तृतीय-पक्ष जोखिम/कानूनी |
|
छाया एआई को अपनाना |
एक कर्मचारी का अस्वीकृत एआई उपकरण सैकड़ों संगठनों के लिए उल्लंघन का वाहक बन गया। |
छाया आईटी खोज को एआई एजेंट प्लेटफॉर्म तक विस्तारित करें। अस्वीकृत गोद लेने को एक सुरक्षा घटना के रूप में मानें। |
सुरक्षा संचालन + खरीद |
|
पार्श्व गति गति |
राउच को एआई त्वरण पर संदेह है। हमलावर ने एक्सेस-टू-एस्केलेशन विंडो को संपीड़ित कर दिया। |
डिटेक्शन-टू-कंटेनमेंट एसएलए को 29 मिनट के ई-क्राइम औसत से कम करें। |
एसओसी + आईआर टीम |
आज ही दोनों IoC जाँच चलाएँ
दो OAuth ऐप आईडी के लिए अपना Google Workspace एडमिन कंसोल (सुरक्षा > API नियंत्रण > तृतीय-पक्ष ऐप एक्सेस प्रबंधित करें) खोजें।
पहला है 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com, जो Context.ai के Office Suite से जुड़ा हुआ है।
दूसरा है 110671459871-f3cq3okebd3jcg1lllmroqejdbka8cqq.apps.googleusercontent.com, जो Context.ai के Chrome एक्सटेंशन से जुड़ा है और Google Drive को पढ़ने की पहुंच प्रदान करता है।
यदि इनमें से किसी ने भी आपके वातावरण को छुआ है, तो आप विस्फोट के दायरे में हैं, भले ही वर्सेल आगे क्या खुलासा करता है।
सुरक्षा निदेशकों के लिए इसका क्या अर्थ है
एक क्षण के लिए वर्सेल ब्रांड नाम भूल जाइए। यहां जो हुआ वह पहला प्रमुख प्रमाण मामला है कि एआई एजेंट OAuth एकीकरण एक उल्लंघन वर्ग बनाता है जिसे अधिकांश एंटरप्राइज़ सुरक्षा प्रोग्राम पता नहीं लगा सकते हैं, गुंजाइश नहीं कर सकते हैं या शामिल नहीं कर सकते हैं। फरवरी में रोबॉक्स चीट डाउनलोड के कारण अप्रैल में उत्पादन बुनियादी ढांचे तक पहुंच हो गई। चार संगठनात्मक सीमाएँ, दो क्लाउड प्रदाता, और एक पहचान परिधि। शून्य दिवस की आवश्यकता नहीं.
अधिकांश उद्यमों के लिए, कर्मचारियों ने एआई टूल को कॉर्पोरेट Google वर्कस्पेस, माइक्रोसॉफ्ट 365 या स्लैक इंस्टेंसेस के साथ व्यापक OAuth स्कोप के साथ जोड़ा है – सुरक्षा टीमों को पता चले बिना। वर्सेल ब्रीच इस बात का अध्ययन है कि जब किसी हमलावर को सबसे पहले इसका पता चलता है तो वह एक्सपोज़र कैसा दिखता है।
<a href