• XSS.stack #1 – первый литературный журнал от юзеров форума

Утечка данных Zscaler раскрывает информацию клиентов после компрометации Salesloft Drift

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Компания Zscaler предупредила о кибератаке, в результате которой злоумышленники получили доступ к ее Salesforce инфраструктуре и украли информацию клиентов, включая содержимое обращений в службу поддержки.

Это предупреждение следует за компрометацией Salesloft Drift, ИИ-чата, интегрированного с Salesforce, в ходе которой атакующие украли OAuth и токены обновления, что позволило им получить доступ к клиентским данным Salesforce и выкрасть конфиденциальные данные.

В своем уведомлении Zscaler сообщает, что ее Salesforce пострадал от этой атаки через поставщика услуг, что привело к компрометации информации клиентов.
"В рамках этой кампании неавторизованные акторы получили доступ к учетным данным Salesloft Drift своих клиентов, включая Zscaler," — говорится в уведомлении Zscaler.
"После детального обзора в рамках нашего продолжающегося расследования мы пришли к выводу, что эти учетные данные позволили ограниченный доступ к некоторой информации Zscaler в Salesforce."

Компрометированная информация включает:
  • Имена
  • Рабочие адреса электронной почты
  • Должности
  • Телефонные номера
  • Региональные/локационные данные
  • Информация о лицензиях и коммерческих продуктах Zscaler
  • Содержание некоторых обращений в службу поддержки

Компания подчеркивает, что утечка данных затронула только ее Salesforce, и не повлияла на продукты, услуги или инфраструктуру Zscaler. Хотя Zscaler утверждает, что не выявила злоупотреблений этой информацией, она рекомендует клиентам оставаться бдительными к потенциальным фишинговым и социальным инженеринговым атакам, которые могут использовать эту информацию.

Компания также сообщает, что аннулировала все интеграции Salesloft Drift с ее экземпляром Salesforce, обновила другие API-токены и проводит расследование инцидента.
Zscaler также усилила протокол аутентификации клиентов при ответе на обращения в службу поддержки для защиты от социальных инженеринговых атак.

Недавно Google Threat Intelligence предупредила, что угроза, отслеживаемая как UNC6395, стоит за этими атаками, крадя обращения в службу поддержки для получения токенов аутентификации, паролей и секретов, разделенных клиентами при запросе поддержки.

"Google Threat Intelligence наблюдала, как UNC6395 целенаправленно атаковала чувствительные учетные данные, такие как ключи доступа Amazon Web Services (AWS), пароли и токены доступа Snowflake," — сообщает Google.

"UNC6395 продемонстрировала осведомленность об операционной безопасности, удалив задачи запросов, хотя логи не были затронуты, и организации все еще должны проверить соответствующие логи на предмет признаков компрометации данных."

Позже стало известно, что атака на цепочку поставок Salesloft затронула не только интеграцию Drift с Salesforce, но и Drift Email, используемую для управления ответами на электронную почту и организации баз данных CRM и маркетинговой автоматизации.

Google предупредила на прошлой неделе, что атакующие также использовали украденные OAuth-токены для доступа к аккаунтам электронной почты Google Workspace и чтения электронной почты в рамках этой утечки.

Google и Salesforce временно отключили свои интеграции Drift до завершения расследования.

Некоторые исследователи сообщили BleepingComputer, что, по их мнению, компрометация Salesloft Drift совпадает с недавними атаками на Salesforce, связанными с группой вымогателей ShinyHunters.

С начала года угроза проводила социальные инженеринговые атаки для взлома экземпляров Salesforce и загрузки данных.

В ходе этих атак угроза проводила голосовой фишинг (vishing) для обмана сотрудников на связывание вредоносного OAuth-приложения с экземплярами Salesforce их компаний.
После подключения угроза использовала соединение для загрузки и кражи баз данных, которые затем использовались для вымогательства у компаний через электронную почту.
С момента первого сообщения Google о таких атаках в июне было установлено, что множество утечек данных связано с социальными инженеринговыми атаками, включая Google, Cisco, Farmers Insurance, Workday, Adidas, Qantas, Allianz Life, а также дочерние компании LVMH Louis Vuitton, Dior и Tiffany & Co.

Источник: https://www.bleepingcomputer[.]com/...stomer-info-after-salesloft-drift-compromise/
 
Cloudflare стала жертвой в серии кибератак, связанных с уязвимостями в Salesloft Drift

Компания Cloudflare стала последней жертвой в серии кибератак, связанных с уязвимостями в цепочке поставок Salesloft и Drift, о которых было объявлено на прошлой неделе.

Интернет-гигант раскрыл во вторник, что злоумышленники получили доступ к Salesforce, используемому для внутреннего управления случаями клиентов и поддержки, который содержал 104 токена API Cloudflare.

Cloudflare была уведомлена о взломе 23 августа, и она проинформировала пострадавших клиентов об инциденте 2 сентября. До того, как клиенты были уведомлены о нападении, компания также сменила все 104 токена, выданные платформой Cloudflare, которые были похищены в результате взлома, несмотря на отсутствие обнаруженной подозрительной активности, связанной с этими токенами.

"Большая часть этой информации представляет собой контактные данные клиентов и базовые данные по случаям поддержки, но некоторые взаимодействия поддержки могут раскрывать информацию о конфигурации клиента и содержать чувствительные данные, такие как токены доступа," — заявил Cloudflare.

"Поскольку данные поддержки Salesforce содержат содержимое тикетов поддержки с Cloudflare, любая информация, которую клиент мог поделиться с Cloudflare через эту систему поддержки — включая логи, токены или пароли — должна считаться компрометированной, и мы настоятельно рекомендуем вам сменить любые учетные данные, которые вы могли предоставить нам через этот канал."

Расследование компании установило, что злоумышленники похитили только текст, содержащийся в Salesforce (включая тикеты поддержки клиентов и связанные с ними данные, но без вложений) между 12 и 17 августа, после начальной стадии разведки 9 августа.

"Мы считаем, что этот инцидент не был изолированным событием, и что злоумышленник намеревался собирать учетные данные и информацию о клиентах для будущих атак," — добавила Cloudflare.

"Учитывая, что сотни организаций были затронуты через эту компрометацию Drift, мы предполагаем, что злоумышленник использует эту информацию для запуска целевых атак на клиентов пострадавших организаций."

Волна утечек данных Salesforce
С начала года группа вымогателей ShinyHunters нацелилась на клиентов Salesforce в атаках с кражей данных, используя голосовую фишинг (вишинг), чтобы обмануть сотрудников, связав вредоносные приложения OAuth с экземплярами Salesforce их компаний. Эта тактика позволила злоумышленникам украсть базы данных, которые позже использовались для вымогательства у жертв.

С момента первого сообщения Google об этих атаках в июне, многочисленные утечки данных были связаны с тактиками социальной инженерии ShinyHunters, включая атаки на Google, Cisco, Qantas, Allianz Life, Farmers Insurance, Workday, Adidas, а также на дочерние компании LVMH, такие как Louis Vuitton, Dior и Tiffany & Co.

Хотя некоторые исследователи в области безопасности сообщили BleepingComputer, что атаки в цепочке поставок Salesloft связаны с теми же злоумышленниками, Google не нашла убедительных доказательств, подтверждающих эту связь.

Palo Alto Networks также подтвердила на выходных, что злоумышленники, стоящие за атаками Salesloft Drift, украли некоторые данные поддержки, представленные клиентами, включая контактную информацию и текстовые комментарии.

Инцидент Palo Alto Networks также ограничивался их CRM Salesforce, и, как сообщила компания BleepingComputer, он не повлиял на какие-либо из их продуктов, систем или услуг.

Компания по кибербезопасности заметила, что злоумышленники искали секреты, включая ключи доступа AWS (AKIA), строки входа VPN и SSO, токены Snowflake, а также общие ключевые слова, такие как "секрет," "пароль" или "ключ," которые могли бы использоваться для взлома других облачных платформ с целью кражи данных в других вымогательских атаках.

Источник: https://www.bleepingcomputer[.]com/...reach-in-salesloft-drift-supply-chain-attack/
 
ShinyHunters запускает сайт с утечками данных Salesforce для шантажирования 39 компаний

Группа вымогателей запустила новый сайт с утечками данных, чтобы публично шантажировать десятки компаний, пострадавших от серии взломов Salesforce, опубликовав образцы украденных данных.

Ответственные за эти атаки утверждают, что являются частью группировок ShinyHunters, Scattered Spider и Lapsus$, объединившиеся под названием "Scattered Lapsus$ Hunters".

Сегодня они запустили новый сайт с утечками, на котором перечислены 39 компаний, пострадавших от атак. Каждая запись содержит образцы данных, предположительно украденных из Salesforce жертв, и сопровождается предупреждением связаться с вымогателями до 10 октября, чтобы "предотвратить публичное раскрытие" данных.

Среди компаний, ставших объектами вымогательства, значатся известные бренды и организации, включая:
FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, Gap, McDonald's, Walgreens, Instacart, Cartier, Adidas, Saks Fifth Avenue, Air France & KLM, TransUnion, HBO MAX, UPS, Chanel и IKEA.

"Мы настоятельно советуем вам принять верное решение: ваша организация может предотвратить утечку данных, восстановить контроль над ситуацией, и все операции останутся стабильными. Мы настоятельно рекомендуем, чтобы к процессу подключился человек, принимающий решения, поскольку мы предлагаем ясную и взаимовыгодную возможность разрешить этот вопрос", — говорится на сайте утечек.

Группа также добавила отдельную запись, в которой требует от Salesforce выплатить выкуп, чтобы предотвратить утечку данных всех затронутых клиентов (около 1 миллиарда записей с персональной информацией).

"Если вы согласитесь, мы прекратим любые текущие или предстоящие переговоры с вашими клиентами по отдельности. Ваши клиенты больше не будут подвергаться атакам и не столкнутся с новыми вымогательствами, если вы заплатите", — добавили они.

Группа также пригрозила Salesforce, заявив, что поможет юридическим фирмам подать гражданские и коммерческие иски в связи с утечками данных и предупредила, что компания не обеспечила защиту данных клиентов, как того требует Общий регламент по защите данных (GDPR) ЕС.

Scattered Lapsus$ Hunters атакуют клиентов Salesforce с начала года, применяя вишинг-атаки (голосовой фишинг), что привело к взломам таких компаний, как Google, Cisco, Qantas, Adidas, Allianz Life, Farmers Insurance, Workday, а также дочерних предприятий LVMH, включая Dior, Louis Vuitton и Tiffany & Co.

- Источник: https://www.bleepingcomputer[.]com/...ts-leaking-data-stolen-in-salesforce-attacks/
 
Salesforce оказывает поддержку клиентам, указанным на сайте вымогателей Scattered Spider

Salesforce заявила, что взаимодействует с клиентами, которые подвергаются вымогательству со стороны киберпреступников через недавно созданный сайт с утечками данных.

Представитель Salesforce, комментируя ситуацию для Recorded Future News, сообщил, что компания знает о сайте и проводит расследование совместно с правоохранительными органами и экспертами по кибербезопасности.

«Наши выводы показывают, что эти попытки связаны с прошлыми или неподтвержденными инцидентами, и мы продолжаем поддерживать пострадавших клиентов. На данный момент нет никаких признаков того, что платформа Salesforce была взломана, и эта активность не связана с известными уязвимостями в нашей технологии», — сказал представитель.

«Мы понимаем, насколько такие ситуации могут быть тревожными. Защита клиентских сред и данных остаётся нашим главным приоритетом, и наши команды безопасности полностью вовлечены в предоставление рекомендаций и поддержки. Мы продолжаем мониторить ситуацию и призываем клиентов быть бдительными по отношению к фишинговым атакам и социальному инжинирингу, которые остаются распространёнными тактиками злоумышленников».

Ни одна из жертв, указанных на новом сайте утечек Scattered Spider, не ответила на запросы комментариев, за исключением Google, которая ранее подтвердила, что в июне один из их корпоративных экземпляров Salesforce был доступен членам группы.

«Этот экземпляр использовался для хранения контактной информации и связанных заметок для малого и среднего бизнеса. Анализ показал, что данные были извлечены злоумышленником в короткий промежуток времени до прекращения доступа», — пояснили в Google.

«Извлечённые данные ограничивались базовой и в основном публично доступной информацией о бизнесе, такой как названия компаний и контактные данные».

В общей сложности группа ShinyHunters заявляет, что у неё сейчас более 1 миллиарда записей, полученных в результате атак, и установила Salesforce крайний срок выплаты выкупа — 10 октября. Salesforce отказалась комментировать, собирается ли она платить.

- Источник: https://therecord.media/salesforce-scattered-spider-extortion-site
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх