AI Tedarik ZinciriVercel İhlaliContext.ai OAuthMandiant Müdahale

Vercel Güvenlik İhlali: Context.ai OAuth Ele Geçirildi, Lumma Stealer Zinciri Ortam Değişkenlerine Kadar Ulaştı — ShinyHunters $2M'a Satışa Sundu

📅 18–19 Nisan 2026  ·  📰 Security Affairs / THN / InfoStealers / ccleaks / Mandiant  ·  TLP:WHITE

$2M
SATIŞ FİYATI
18–19 Nisan 2026'da Vercel, iç sistemlerine yetkisiz erişim yaşandığını açıkladı. Saldırı zinciri şu şekilde gelişti:

1. Lumma Stealer ile başladı: Şubat 2026'da bir Context.ai çalışanı, Roblox "auto-farm" scripti indirirken Lumma Stealer'a bulaştı. Bir ay boyunca fark edilmedi.

2. OAuth ele geçirme: Saldırgan çalınan kimlik bilgileriyle Context.ai'nin Google Workspace OAuth uygulamasını ele geçirdi. Bu uygulama, Vercel'deki bağlantılı çalışan hesabına tam erişim sağlıyordu.

3. Vercel'e yatay hareket: Vercel Google Workspace hesabı üzerinden iç ortamlara ve "sensitive" olarak işaretlenmemiş ortam değişkenlerine erişildi — API key'ler ve deployment konfigürasyonları içeren endpoint'ler dahil.

ShinyHunters bağlantısı: BreachForums'ta çalınan verinin 2 milyon dolara satışa çıkarıldığı iddia ediliyor. Mandiant, Vercel ile ortaklaşa olay müdahalesini yürütüyor. Etkilenen müşteri sayısı "sınırlı" olarak açıklandı; tüm müşterilerin ortam değişkenlerini gözden geçirmesi tavsiye ediliyor.

Bu olay AI SaaS araçlarının OAuth kapsamının şu ana kadar yeterince denetlenmediğini ve bu araçlar üzerinden kurumsal ortamlara köprü oluşturulabileceğini çarpıcı biçimde ortaya koydu.
▸ ÖNERİLEN AKSİYONLAR
Vercel müşterileri: tüm ortam değişkenlerini derhal rotate edin
AI SaaS araçlarına (Context.ai vb.) verilen OAuth izin kapsamını denetleyin ve gereksiz olanları iptal edin
Kurumsal araç OAuth'larını sadece gereken minimum yetkiyle tanımlayın
Çalışan cihazlarında infostealer taraması yapın — özellikle oyun/warez indirme geçmişi olan cihazlar
Google Workspace OAuth uygulamaları için Admin Console'dan düzenli denetim yapın