В начале июня 2025 года группа хакеров, отслеживаемая как UNC6040 и UNC6240 и связанная с ShinyHunters, провела масштабную атаку на корпоративный инстанс Salesforce компании Google. Целью злоумышленников стали контактные данные малого и среднего бизнеса, хранившиеся в системе. Атака сочетала социальную инженерию, злоупотребление OAuth-приложениями и многослойную анонимизацию, что позволило преступникам оставаться незамеченными в течение критического периода.
Описание
Основным вектором атаки стал вишинг (голосовой фишинг). Злоумышленники, выдавая себя за себя за сотрудников ИТ-поддержки, убедили одного из работников Google одобрить установку вредоносного OAuth-приложения, интегрированного с Salesforce. После получения доступа акторы развернули специальные Python-скрипты, имитирующие функциональность стандартного инструмента Salesforce DataLoader, что позволило автоматизировать массовый экспорт данных. Для маскировки своего местоположения инициация звонков осуществлялась через Mullvad VPN, а эксфильтрация данных - через узлы сети TOR.
Google подтвердил факт инцидента, но отметил, что пароли пользователей не были скомпрометированы. Однако утекшие данные - названия компаний, адреса электронной почты, номера телефонов и сопутствующие заметки - представляют значительный риск для миллионов предприятий. Утечка может привести к целенаправленным фишинговым кампаниям, мошенничеству и репутационным потерям как для Google, так и для пострадавших клиентов.
Параллельно с атакой на Google активизировалась другая группа - UNC6395, которая скомпрометировала интеграцию Salesloft Drift, использующуюся для подключения к Salesforce. Через кражу OAuth-токенов злоумышленники получили возможность выполнять произвольные SOQL-запросы к базам данных Salesforce, извлекая информацию о клиентах, учётных записях и транзакциях. По предварительным данным, основной целью атакующих были учётные данные AWS, пароли и токены доступа к Snowflake.
Исследователи кибербезопасности отмечают, что группа UNC6040, также известная как Scattered LAPSUS$ Hunters, демонстрирует схожие тактики с коллективом ShinyHunters. Их методы включают не только технические эксплуатации, но и активное использование психологических манипуляций. В Telegram-канале группы регулярно проводятся опросы, в которых участники сообщества решают, данные какой компании опубликовать next. Также там рекламируются нулевые дни и инструменты для вымогательских атак.
Подобные кампании уже затронули множество крупных компаний по всему миру, включая Adidas, Qantas, LVMH, Santander, Ticketmaster и многих других. В каждом случае наблюдались перекрывающиеся тактики: использование скомпрометированных OAuth-приложений, вишинг, экспорт данных через анонимные сети и требования выкупа в криптовалюте.
Специалисты подчёркивают, что рост числа инцидентов, связанных с компрометацией облачных сред и интеграций третьих сторон, указывает на системные проблемы в управлении идентификацией и доступом в SaaS-экосистемах. Компаниям рекомендуется усилить контроль за одобрением OAuth-приложений, внедрить строгую аутентификацию сотрудников и проводить регулярное обучение по противодействию социальной инженерии.
Обе атаки - на Google и через Salesloft Drift - демонстрируют, как современные киберпреступники эффективно используют человеческий фактор и слабости в настроенных интеграциях, чтобы получить доступ к критически важным бизнес-данным. Реакция пострадавших организаций и регуляторов определит, насколько эффективно индустрия сможет противостоять таким угрозам в будущем.
Индикаторы компрометации
IPv4
- 154.41.95.2
- 176.65.149.100
- 179.43.159.198
- 179.43.159.201
- 185.130.47.58
- 185.207.107.130
- 185.220.101.133
- 185.220.101.143
- 185.220.101.164
- 185.220.101.167
- 185.220.101.169
- 185.220.101.180
- 185.220.101.185
- 185.220.101.33
- 192.159.99.74
- 192.42.116.179
- 192.42.116.20
- 194.15.36.117
- 195.47.238.178
- 195.47.238.83
- 208.68.36.90
- 31.133.0.210
- 37.114.50.27
- 38.135.24.30
- 44.215.108.109
- 45.138.16.69
- 45.141.215.19
- 45.90.185.107
- 45.90.185.109
- 45.90.185.115
- 45.90.185.118
- 81.17.28.95
- 91.199.42.164
Domains
- ticket-audemarspiguet.com
- ticket-dior.com
- ticket-nike.com
Emails
User-Agents
- Salesforce-Multi-Org-Fetcher/1.0
- Salesforce-CLI/1.0
- python-requests/2.32.4
- Python/3.11 aiohttp/3.12.15