Vercel, het hostingplatform achter Next.js dat door miljoenen
developers wordt gebruikt, is getroffen door een datalek. De aanval liep niet rechtstreeks via Vercel, maar via een derde partij: een AI-tool die een medewerker gebruikte. Een hacker biedt vermeend gestolen data aan voor 2 miljoen dollar op BreachForums. Vercel zegt geen losgeldeis te hebben ontvangen.
Hoe de aanval werkte
De aanval begon bij Context.ai, een AI-tool die een Vercel-medewerker gebruikte. Die tool had via een Google Workspace OAuth-koppeling brede toegang tot de enterprise-omgeving van de medewerker - inclusief zijn Vercel-account. De medewerker had bij het instellen 'Allow All'-rechten gegeven, wat de aanvaller een directe toegangspoort gaf tot Vercel's interne omgeving.
Eenmaal binnen konden de aanvallers environment variables uitlezen die niet als 'gevoelig' waren gemarkeerd. Dat zijn configuratiewaarden die
developers instellen voor hun applicaties - denk aan API-sleutels, databasecredentials en tokens. Variables die wél als gevoelig waren gemarkeerd, zijn versleuteld opgeslagen en zijn naar huidig inzicht niet buitgemaakt.
Context.ai al maanden eerder gehackt
Wat het verhaal extra wrang maakt: Context.ai bleek al in maart gehackt te zijn. Het bedrijf schakelde destijds CrowdStrike in voor onderzoek, maar dat onderzoek miste dat er ook OAuth-tokens van gebruikers waren buitgemaakt. Pas toen Vercel alarm sloeg, realiseerde Context.ai dat de aanvaller via die tokens al maandenlang potentieel toegang had gehad. Vercel CEO Guillermo Rauch bevestigde het incident via X en stelt dat het aantal getroffen klanten "zeer beperkt" is.
Data te koop op hackerforum
Terwijl Vercel nog aan het onderzoeken was, verscheen er een post op BreachForums van iemand die zich presenteerde als ShinyHunters. Die persoon claimt interne databases, medewerkeraccounts en GitHub- en NPM-tokens te bezitten en vraagt er 2 miljoen dollar voor. De aanvaller suggereert dat de data gebruikt kan worden voor een grootschalige supply chain-aanval. Rauch voegde eraan toe dat de open source-projecten van Vercel - waaronder Next.js, dat wekelijks zo'n zes miljoen keer wordt gedownload - veilig zijn. Vercel bevestigt geen losgeldeis te hebben ontvangen.
Wat moet je nu doen als Vercel-gebruiker?
Controleer direct alle environment variables en roteer alles wat ook maar enigszins als gevoelig beschouwd kan worden: API-sleutels, tokens en databasewachtwoorden. Controleer ook de activiteitenlog van je account op ongebruikelijke toegang. Wie GitHub-integraties actief heeft staan, doet er goed aan ook die tokens te vernieuwen. Let op: het verwijderen van je Vercel-project of -account is niet voldoende - gecompromitteerde secrets kunnen nog steeds toegang geven tot productiesystemen.
Goed nieuws voor wie zich zorgen maakte over bredere ecosysteemschade: in samenwerking met GitHub, Microsoft, npm en Socket heeft Vercel bevestigd dat geen enkel npm-pakket is aangetast. De open source supply chain is veilig. Vercel heeft ook een platformwijziging doorgevoerd: nieuwe environment variables staan voortaan standaard op 'gevoelig', zodat ze automatisch versleuteld worden opgeslagen.
Het onderzoek loopt nog. Vercel werkt samen met Mandiant en andere cybersecuritybedrijven en heeft politie ingeschakeld. Het beveiligingsbulletin op vercel.com wordt actief bijgewerkt.
Bron: Vercel security bulletin — laatst bijgewerkt 21 april 2026.