2026년 4월 버셀 (Vercel) 해킹이 알려집니다. 그런데, 해킹 전개 과정이 매우 흥미롭습니다.
한사람의 실수가 어떻게 다른 곳의 해킹까지 연결되는지 알아보겠습니다.
Vercel
버셀 (Vercel)은 프론트엔드 개발자가 웹 애플리케이션을 빠르고 간편하게 배포, 관리, 확장할 수 있도록 돕는 클라우드 플랫폼입니다.
Vercel 나무위키
Vercel
서버리스 방식 클라우드 컴퓨팅 서비스를 제공하는 회사. React 기반 SSR 프레임워크인 Next.js 를
namu.wiki
Vercel 해킹
2026년 4월 24일 Vercel 침해사고가 공개됩니다.

https://vercel.com/kb/bulletin/vercel-april-2026-security-incident
Vercel April 2026 security incident | Vercel Knowledge Base
We’ve identified a security incident that involved unauthorized access to certain internal Vercel systems.
vercel.com
초기 침투 벡터 — Third-party AI Tool 통한 OAuth 탈취
사고의 시작점은 Vercel 직원이 사용하던 Context.ai라는 서드파티 AI 툴의 침해였습니다.
https://x.com/rauchg/status/2047150411170320808
X의 Guillermo Rauch님(@rauchg)
I want to keep everyone updated on the details of the security investigation. The team performed an in-depth analysis to search for root causes and to better understand the behavior of the threat actor. We cast a very wide net, pulling and processing nearl
x.com

공격자는 Context.ai의 Google Workspace OAuth 앱을 탈취해 해당 직원의 개인 Google Workspace 계정을 접수했고, 이를 발판 삼아 그 직원의 Vercel 계정까지 장악했습니다. 이 Context.ai OAuth 앱의 Client ID(110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com)가 IOC로 공개되어 있으며, 해당 앱은 수백 명의 사용자를 보유한 앱으로, 더 넓은 범위의 조직들에 영향을 미친 광범위한 침해의 일부였을 가능성이 있습니다.
직원 계정 장악 후, 공격자는 Vercel 내부 환경으로 피벗해 시스템을 순회하며 민감하지 않은(non-sensitive) 환경 변수들을 열거하고 복호화했습니다. Non-Sensitive는 Vercel의 분류 기준에 따르며, API 키, 토큰, DB 자격 증명, 서명 키 등이 평문으로 저장된 변수들이 대상이었습니다.
Vercel은 GitHub, Microsoft, npm, Socket과 협력해 Vercel이 배포한 npm 패키지들은 침해되지 않았음을 확인했으며, 공급망은 안전한 것으로 판단했습니다.
Vercel confirms breach as hackers claim to be selling stolen data (2026.04.19)
Vercel confirms breach as hackers claim to be selling stolen data
Cloud development platform Vercel has disclosed a security incident after threat actors claimed to have breached its systems and are attempting to sell stolen data.
www.bleepingcomputer.com
Context.ai 해킹은 어떻게 ?
그럼 Context.ai 는 어떻게 해킹 당했을까요 ?
Context.ai는 2026년 3월에 발생한 AWS 환경에 대한 무단 접근을 식별하고 차단한 사건을 공개하는 보안 공지를 발표했습니다. (현재 링크가 깨졌습니다.) 공격자가 일부 사용자의 OAuth 토큰도 탈취했을 가능성이 있는 것으로 밝혀졌습니다.
허드슨 록은 Context.ai 직원이 2026년 2월 Lumma Stealer 악성코드에 감염된 사실을 밝혀냈으며 , 이 감염이 "공급망 확산"을 촉발했을 가능성을 제기했습니다. 공격 과정에서 탈취된 기업 계정 정보는 Google Workspace 계정 정보와 Supabase, Datadog, Authkit의 키 및 로그인 정보를 포함합니다.
Breaking: Vercel Breach Linked to Infostealer Infection at Context.ai
Breaking: Vercel Breach Linked to Infostealer Infection at Context.ai
Following the recent confirmation of the Vercel breach, where threat actors claimed to be actively selling stolen corporate data, Hudson Rock has identified the likely point of origin. Our cybercrime intelligence indicates that a very recent infostealer in
www.infostealers.com
The Vercel Breach: OAuth Supply Chain Attack Exposes the Hidden Risk in Platform Environment Variables (2026.04.20)
https://www.trendmicro.com/en_us/research/26/d/vercel-breach-oauth-supply-chain.html
The Vercel Breach: OAuth Supply Chain Attack Exposes the Hidden Risk in Platform Environment Variables
An OAuth supply chain compromise at Vercel exposed how trusted third party apps and platform environment variables can bypass traditional defenses and amplify blast radius. This article examines the attack chain, underlying design tradeoffs, and what it re
www.trendmicro.com
교훈
이번 사고는 AI 툴 통합이 공격 대상을 확대 시켜준다는 문제를 잘 보여줍니다. Context.ai 같은 productivity AI 툴들이 Google Workspace 등 핵심 SSO에 OAuth로 연결되면, 그 툴 하나의 침해가 연결된 모든 서비스의 도미노 침해로 이어질 수 있습니다.
신뢰된 경로(trusted path)를 통해 조용히 내부로 진입하는 방식입니다.
그리고, 제일 앞에는 직원이 우연히 감염된 인포스틸러에서 시작됩니다.
사용자들은 회사 계정으로 개인 작업을 해서는 안됩니다.
'보안위협 (악성코드, 취약점) > 보안위협 뉴스' 카테고리의 다른 글
| 애플 Apple Support App에 Claude.md 포함 사고 (6) | 2026.05.04 |
|---|---|
| Fast16 - 국가 주도 사이버무기 시점이 2005년으로 앞 당겨짐 (0) | 2026.04.27 |
| 미토스 (Mythos) 쇼크 - 치명적 보안 문제를 찾을 수 있어 일반 공개 보류 (1) | 2026.04.20 |
| TeamPCP 의 Trivy 공급망 (Supply Chain) 공격과 여파 - CanisterWorm 그리고 Checkmarx KICS, LiteLLM, Telnyx 침해까지 (0) | 2026.03.30 |
| hackerbot-claw - AI 자동화 저장소 공격 (0) | 2026.03.16 |