雲端開發平臺Vercel資料外洩,起因是員工使用的第三方AI工具遭駭
雲端開發平臺Vercel傳出遭遇資安事故,有駭客聲稱從該公司竊得一批內部資料,並尋找買家兜售。由於Vercel供應開發人員主機與開發基礎設施的雲端平臺,影響範圍可能非常廣泛。4月19日Vercel發布資安公告,指出他們的內部系統遭到未經授權存取,有部分用戶未加密儲存的非敏感環境變數遭駭,該公司也通知這些用戶,呼籲立即輪替相關憑證。
後續該公司更新部落格文章,指出這起事故是員工使用的第三方AI工具Context.ai被入侵造成,駭客藉此取得權限,接管該名員工的Google Workspace帳號,從而存取部分Vercel環境,以及未標記為敏感層級的環境變數。該公司提到,標記為敏感的環境變數資料,會以不可直接讀取的方式儲存,而這類已經過處理的資料,並未出現遭異常存取的跡象。
兩個月前AI公司Context遭竊資軟體攻擊,疑為雲端開發平臺Vercel資料外洩事故的導火線
雲端開發平臺Vercel近日表示內部環境遭到入侵,駭客滲透其中一名員工使用的第三方AI工具Context.ai而得逞。不過,為何駭客能夠滲透這名員工的工具?有資安公司透露,原因是Context在兩個月前遭遇竊資軟體攻擊,Context也公布相關調查結果證實此事。
威脅情報公司HudsonRock指出,Vercel資安外洩事故的源頭,可追溯到今年2月Context遭遇竊資軟體Lumma Stealer攻擊。根據他們的調查,一名具有敏感存取權限的Context員工,疑似為了尋找遊戲外掛,特別是Roblox的自動掛機指令碼與執行工具,導致電腦被感染了Lumma Stealer,導致大量企業憑證外流。值得留意的是,這名員工受害前,Context.ai還發生一次竊資軟體攻擊。根據這些攻擊的跡象,HudsonRock研判攻擊者很有可能就是ShinyHunters。
AI面試新創平臺Mercor遭供應鏈攻擊,傳言有臺灣企業受影響,已被否認
根據資安新聞網站SecurityWeek的報導,3月30日駭客組織Lapsus$在網站公布新的受害企業名單,當中包含AI面試新創平臺Mercor。駭客宣稱握有近4 TB的Mercor內部資料,其中原始碼有939 GB、包含AI訓練資料在內的資料庫檔案有211 GB,以及3 TB的其他檔案。另外,駭客強調取得該公司使用的TailScale VPN完整資料。
對此,4月1日Mercor於社群網站X發布推文表示,他們是其中一家受到LiteLLM供應鏈攻擊事故影響的公司,該公司的資安團隊迅採取行動因應,遏制攻擊活動並著手修復,並請求第三方鑑識專家支援調查。值得留意的是,Mercor並未進一步說明受影響的範圍,也沒有透露是否出現資料外洩的情況,他們只有提到,LiteLLM事故有數千家公司受到波及。
Mozilla發布Firefox 150,修補Claude Mythos找到的271個漏洞
4月21日Mozilla基金會發布Firefox 150大改版,改善分割檢視(Split View)、新增PDF編輯功能、快速分享多個分頁網址。特別的是,這次該基金會發布部落格文章指出,他們藉助AI的力量,找出271個漏洞並完成修補。
而這次Mozilla基金會使用的AI模型,就是近日Anthropic標榜資安能力直逼頂尖人類駭客而引發話題的Claude Mythos Preview,當時Anthropic宣布啟動全球資安防禦計畫Project Glasswing,將此模型提供給逾40個打造與維護重要軟體基礎設施的組織,本次的成果宣布,代表Mozilla基金會也受邀使用Claude Mythos Preview。該基金會利用AI找出資安漏洞已有前例,他們先前曾使用同公司的Claude Opus 4.6,找出22個弱點,並發布Firefox 148修補。
Google旗下AI開發工具Antigravity存在重大漏洞,可能導致繞過沙箱防護遠端執行指令
資安公司Pillar Security研究人員近日發布報告,揭露Google的AI代理開發工具Antigravity存在提示注入(Prompt Injection)弱點,攻擊者可藉此繞過沙箱防護機制,進而從遠端執行惡意指令,此漏洞已向Google通報,並完成修補。
Antigravity是Google用於開發自主AI代理應用的平臺,為確保AI代理運作時的安全,可透過安全模式(Secure Mode)將AI代理隔離在虛擬沙箱環境中,限制AI代理的存取權限。但研究人員發現,Antigravity的檔案搜尋工具「find_by_name」被歸類為「原生」(native)系統工具,因而在安全模式的保護措施生效之前即可呼叫執行。
AI推論框架SGLang曝RCE漏洞,惡意GGUF模型可觸發任意程式碼執行
開源大型語言模型推論框架SGLang被揭露存在嚴重遠端程式碼執行(RCE)漏洞CVE-2026-5760。攻擊者可製作內含惡意Jinja2模板注入惡意酬載(Payload)的GGUF模型檔,受害者一旦將模型載入SGLang,且有請求進入/v1/rerank端點,攻擊者就可能在目標伺服器上執行任意程式碼。
美國卡內基美隆大學軟體工程研究所旗下的CERT協調中心(CERT/CC)於4月20日公布該漏洞,並將概念驗證公開於GitHub。CERT/CC表示,截至公告發布時,SGLang專案維護者未回應,也未提供修補程式,用戶應採取行動,以緩解漏洞帶來的資安風險。
思科宣布將併購AI觀測平臺Galileo,強化AI代理監控能力
為了強化AI管理布局,近日思科宣布併購AI可觀測性(AI Observability)新創公司Galileo Technologies,強化其在AI代理(AI Agent)監控與管理領域的能力,預計於2026會計年度第四季完成併購程序。
思科Splunk部門資深副總裁兼總經理Kamal Hathi表示,Galileo的平臺能在AI代理開發過程中,為多代理系統(Multi-agent systems)提供即時可觀測性與安全防護,將增強思科既有的Splunk Observability產品線,大幅提升Splunk Observability Cloud服務的AI代理監控功能,在整個AI代理開發生命週期(Agent Development Lifecycle,ADLC),提供監控、可觀測性與安全防護措施,橫跨早期開發階段的提示最佳化與模型選擇、後續的評估,以及最終上線使用階段。
Claude Opus 4.7強化開發與影像處理,資安能力刻意低於Mythos模型
Anthropic正式發布Claude Opus 4.7,主打高難度軟體工程任務的自主完成能力,以及更高解析度的影像處理能力。Anthropic也表示,該模型在訓練階段曾嘗試降低網路安全防護能力,並先在這類能力較Claude Mythos Preview低的模型上測試新的資安防護措施。
Opus 4.7能夠處理過去需要人類密切監督的複雜、長時間執行任務,並在回報結果前自行設計驗證方式檢查輸出正確性。Anthropic指出,早期測試使用者已能將最困難的程式開發工作交由模型獨立完成。視覺處理是Opus另一項重要升級,Opus 4.7支援長邊最高2,576像素,總共約375萬像素的影像輸入,是先前Claude模型的三倍以上。這項改進直接影響需要細緻視覺判讀的應用場景,包括電腦操作代理程式讀取密集螢幕截圖,以及從複雜圖表中擷取資料。
主要從事電源線組、插頭與連接器製造的電子零組件廠維熹科技(3501),於4月20日在股市公開觀測站發布重大訊息,資訊系統遭受網路攻擊,該公司立即啟動相關防禦機制及復原作業因應。根據初步調查的結果,維熹評估對公司營運沒有重大影響,無個資、機密資料、重要文件外流。
從產業界角度看FIDO最新3大趨勢,可驗證數位憑證VDC與Know Your Agent(KYA)成關鍵
為了幫助國內產業掌握FIDO最新發展態勢,近期FIDO臺灣分會於今年3月舉辦分享活動,邀請多位親赴FIDO巴黎研討會的專家分享第一手觀察,透過解析會議中的關鍵動態,協助國內產業深入了解最新趨勢,為未來的身分識別轉型做好準備。
關於FIDO與數位憑證的發展上,全景軟體副總經理陳俊良表示,FIDO聯盟的政府部署工作小組(GDWG)在去年9月,曾發表一份與數位憑證相關的白皮書,名為《Passkeys and Verifiable Digital Credentials (VDC): A Harmonized Path to Secure Digital Identity》。陳俊良解釋,這份白皮書在探討通行密鑰(Passkey)與可驗證數位憑證(VDC)如何協調運作。首要重點是,此白皮書開宗明義指出Passkey與VDC是互補的解決方案,而非競爭關係。
其他資安威脅
◆委內瑞拉能源公司、公營事業公司遭遇資料破壞軟體Loutus攻擊
◆勒索軟體Kyber將攻擊範圍從Windows電腦延伸到VMware虛擬化平臺
◆CISA警告思科SD-WAN資安漏洞遭到積極利用,限期聯邦機構4天完成修補
◆尚有6400臺Apache ActiveMQ主機未修補CVE-2026-34197
◆Oracle發布2026年第二季例行更新,修補241個資安漏洞
近期資安日報



.png)