DatenschutzSchwachstellenCyberkriminalität

Vercel-Breach durch Context.ai: Angreifer stehlen Kundendaten via KI-Tool

Vercel-Breach durch Context.ai: Angreifer stehlen Kundendaten via KI-Tool
Zusammenfassung

Der Cloud-Infrastructure-Anbieter Vercel ist Opfer eines Sicherheitsverstoßes geworden, der auf die vorherige Kompromittierung der KI-Plattform Context.ai zurückgeht. Ein Angreifer nutzte die Malware Lumma Stealer, um einen Context.ai-Mitarbeiter zu infizieren und dessen Google-Workspace-Anmeldedaten zu stehlen. Dadurch gelang es dem Täter, sich in Vercels interne Systeme einzudringen und auf Umgebungsvariablen zuzugreifen, die nicht als sensibel gekennzeichnet waren. Während verschlüsselte sensible Daten nach bisherigem Stand nicht kompromittiert wurden, war eine begrenzte Anzahl von Vercel-Kunden betroffen, deren Anmeldeinformationen gestohlen wurden. Für deutsche Unternehmen und Entwickler ist dies besonders relevant, da Vercel eine weit verbreitete Plattform für die Bereitstellung von Web-Anwendungen und Next.js-Projekten ist. Der Vorfall verdeutlicht die Risiken von Supply-Chain-Angriffen und die Gefahr, die von unsicheren Drittanbieter-Tools ausgehen kann. Unternehmen sollten ihre bei Vercel gespeicherten Anmeldedaten sofort überprüfen und aktualisieren sowie ihre Zugriffskontrollrichtlinien überdenken, um ähnliche Vorfälle in Zukunft zu verhindern.

Der Sicherheitsvorfall offenbarte ein typisches Angriffsmuster der modernen Cyberkriminalität: Der Weg ins System führte nicht durch Vercel direkt, sondern über einen Umweg über ein Third-Party-Tool. Nach Erkenntnissen des Sicherheitsunternehmens Hudson Rock war ein Mitarbeiter von Context.ai bereits im Februar 2026 mit dem Lumma-Stealer-Malware infiziert worden – ein Trojaner, der häufig über Malware-Downloads wie Roblox-Exploits verbreitet wird. Der Mitarbeiter hatte offenbar Spiele-Exploits heruntergeladen, was die Infektion ermöglichte.

Via Lumma Stealer wurden Google-Workspace-Zugangsdaten sowie Schlüssel für Supabase, Datadog und Authkit gestohlen. Besonders kritisch: Der Support-Account support@context.ai wurde kompromittiert – dieser Account war ein Kern-Mitglied des Context.ai-Teams bei Vercel und ermöglichte dem Angreifer, Sicherheitskontrollen zu umgehen und tiefer ins System einzudringen.

Vercel bestätigte, dass ein Angreifer das Google-Workspace-Konto des Mitarbeiters übernahm und dadurch Zugriff auf bestimmte interne Systeme erhielt. Allerdings betont das Unternehmen, dass Umgebungsvariablen mit dem Label “sensitive” verschlüsselt sind und bislang keine Hinweise auf deren Zugriff vorliegen. Eine “begrenzte Anzahl” von Kunden war von der Kompromittierung von Anmeldedaten betroffen.

Die Bedrohungsakteure werden als “sophistiziert” beschrieben – basierend auf ihrer operativen Geschwindigkeit und tiefgreifendem Verständnis von Vercels Systemen. Ein Akteur unter dem Pseudonym ShinyHunters reklamierte die Verantwortung für sich und verlangt $2 Millionen für die Daten. Vercel arbeitet mit Google-eigenen Mandiant-Experten und Strafverfolgungsbehörden zusammen.

Als Reaktion kündigte Vercel-CEO Guillermo Rauch neue Sicherheitsmaßnahmen an: Dashboard-Funktionen zur Übersicht von Umgebungsvariablen und verbesserte Interfaces für deren Verwaltung. Zudem versicherte er, dass Next.js, Turbopack und Open-Source-Projekte überprüft wurden und sicher sind. Betroffene Kunden wurden aufgefordert, ihre Anmeldedaten sofort zu wechseln.