Perusahaan mengatakan serangan itu berasal dari ‘alat AI pihak ketiga’ yang disusupi.
Perusahaan mengatakan serangan itu berasal dari ‘alat AI pihak ketiga’ yang disusupi.
oleh


Tangkapan layar: The Verge
adalah editor akhir pekan Verge. Beliau memiliki pengalaman lebih dari 18 tahun, termasuk 10 tahun sebagai redaktur pelaksana di Engadget.
Vercel, platform pengembangan utama yang menghosting dan menyebarkan aplikasi web, telah disusupi, dan para peretas berusaha menjual data yang dicuri. Seseorang yang mengaku sebagai anggota Pemburu Berkilauyang berada di balik peretasan baru-baru ini Permainan Bintang Rockmemposting beberapa data secara online, termasuk nama karyawan, alamat email, dan stempel waktu aktivitas. Vercel mengkonfirmasi dalam postingan di X bahwa “insiden keamanan” telah terjadi, dan hal itu berdampak pada “sebagian kecil” pelanggannya. Vercel mengatakan bahwa alat AI pihak ketiga yang disusupi adalah jalan untuk serangan tersebut, meskipun tidak menyebutkan pihak ketiga mana yang terlibat.
Vercel mendorong administrator untuk meninjau log aktivitas mereka untuk mencari aktivitas mencurigakan. Mereka juga menyarankan untuk mengambil langkah-langkah untuk “meninjau dan merotasi variabel lingkungan” sebagai tindakan pencegahan ekstra jika kunci API, token, atau data sensitif lainnya terekspos. Itu mengakhirinya buletin keamanan dengan mengatakan:
Investigasi kami mengungkapkan bahwa insiden tersebut berasal dari alat AI pihak ketiga yang aplikasi OAuth Google Workspace-nya menjadi sasaran penyusupan yang lebih luas, sehingga berpotensi memengaruhi ratusan penggunanya di banyak organisasi.
Kami menerbitkan IOC berikut untuk mendukung komunitas luas dalam penyelidikan dan pemeriksaan potensi aktivitas berbahaya di lingkungan mereka. Kami menyarankan agar Administrator Google Workspace dan pemilik Akun Google segera memeriksa penggunaan aplikasi ini.
Ikuti topik dan penulis dari cerita ini untuk melihat lebih banyak hal serupa di feed beranda hasil personalisasi Anda dan untuk menerima pembaruan email.
