Google Powiadamia Organizacje o Kradzieży Danych Salesforce

Image by ajay_suresh, from Wikimedia Commons

Google Powiadamia Organizacje o Kradzieży Danych Salesforce

Przeczytasz w: 2 min

Organizacje korzystające z Salesforce mogły stracić wrażliwe dane po tym, jak hakerzy naruszyli zabezpieczenia Salesloft, platformy automatyzacji sprzedaży, która stoi za integracją chatu Drift AI.

W pośpiechu? Oto najważniejsze fakty:

  • Hakerzy ukradli dane Salesforce poprzez Salesloft Drift OAuth i tokeny odświeżania.
  • Wśród skradzionych danych znalazły się klucze AWS, hasła oraz tokeny dostępu do Snowflake.
  • Salesforce i Salesloft unieważnili tokeny i tymczasowo usunęli aplikację Drift.

Grupa ds. Wywiadu Cyberzagrożeń Google’a (GTIG), wspólnie z Salesloft, zgłosiła, że atak miał miejsce między 8 a 18 sierpnia 2025 roku. Napastnicy, śledzeni jako UNC6395, przeprowadzili naruszenie, korzystając z kradzionych tokenów OAuth i odświeżania z aplikacji Drift, penetrując różne platformy Salesforce.

„Wstępne ustalenia pokazały, że głównym celem aktora było kradzież danych uwierzytelniających, konkretnie skupiając się na wrażliwych informacjach, takich jak klucze dostępu AWS, hasła i tokeny dostępu związane ze Snowflake,” stwierdzono w komunikacie Salesloft stwierdzono.

Napastnicy systematycznie wykonali zapytania na obiektach Salesforce, w tym na Przypadkach, Kontach, Użytkownikach i Szansach.

GTIG zaznaczyło: „UNC6395 wykazało świadomość bezpieczeństwa operacyjnego poprzez usuwanie zadań zapytań, jednak logi nie zostały dotknięte i organizacje powinny nadal przeglądać odpowiednie logi w poszukiwaniu dowodów na naruszenie danych.”

BleepingComputer wyjaśnia, że atakujący ukryli swoją infrastrukturę za pomocą Tor, a także z usług hostingowych w chmurze, takich jak AWS i DigitalOcean.

Odpowiedź Salesloft i Salesforce na środki bezpieczeństwa obejmowała anulowanie wszystkich aktywnych tokenów Drift, a także tymczasowe usunięcie aplikacji z Salesforce AppExchange.

Klienci muszą ponownie uwierzytelnić swoje konta i zmienić swoje dane logowania. Google zaleca organizacjom sprawdzanie obiektów Salesforce pod kątem kluczy AWS, wraz z danymi uwierzytelniającymi Snowflake, hasłami i adresami URL logowania do VPN. Personel administracyjny powinien również wprowadzić blokowanie IP, ograniczyć uprawnienia aplikacji i monitorować aktywność uwierzytelniania.

Podczas gdy niektóre raporty sugerowały powiązania z grupą szantażystów ShinyHunters, Google nie znalazło dowodów na ich połączenie. „Nie widzieliśmy do tej pory żadnych przekonujących dowodów na ich powiązanie,” powiedział Austin Larsen, Główny Analityk Zagrożeń w GTIG.

BleepingComputer argumentuje, że atak jest częścią szerszej fali ataków, w której Salesforce jest celem ataków socjotechnicznych, które zmylają pracowników do autoryzacji niebezpiecznych aplikacji.

Wysokiej rangi organizacje niedawno zgłosiły powiązane naruszenia, w tym Google, Cisco, Adidas i Louis Vuitton.

Organizacje wdrażające integrację Drift-Salesforce powinny traktować swoje dane jako skompromitowane i natychmiast przeprowadzić procedury naprawcze w celu obrony swoich systemów przed dodatkowym kradzieżą.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię