FBI: سرقت داده‌های Salesforce توسط UNC6040 و UNC6395 در جریان است

هشدار FBI درباره سرقت داده‌های Salesforce توسط گروه‌های UNC6040 و UNC6395

FBI با انتشار یک هشدار FLASH اعلام کرد که دو تهدید با نام‌های UNC6040 و UNC6395 در حال نفوذ به محیط‌های Salesforce سازمان‌ها برای سرقت داده‌ها و اخاذی از قربانیان هستند.

در بخشی از این هشدار آمده است:
«پلیس فدرال آمریکا (FBI) این هشدار FLASH را برای انتشار Indicators of Compromise (IOCs) مرتبط با فعالیت‌های مخرب اخیر گروه‌های UNC6040 و UNC6395 منتشر می‌کند. این گروه‌های مجرمانه سایبری مسئول افزایش حملات مرتبط با سرقت داده و اخاذی هستند. هر دو گروه اخیراً سازمان‌ها را از طریق سازوکارهای مختلف initial access هدف قرار داده‌اند. هدف از این اطلاعیه، افزایش سطح آگاهی و ارائه IOCs جهت استفاده در تحقیقات و دفاع شبکه است.»

FBI همچنین مجموعه‌ای از IOCs شامل user agent strings، آدرس‌های IP و URLs مورد استفاده در این حملات را برای تقویت دفاع سایبری سازمان‌ها منتشر کرده است.

حملات سرقت داده از Salesforce

آکادمی لیان

گروه UNC6040 نخستین بار در ژوئن توسط Google Threat Intelligence (Mandiant) شناسایی شد. بر اساس گزارش، از اواخر سال ۲۰۲۴ مهاجمان با استفاده از social engineering و حملات vishing، کارمندان را فریب داده و آن‌ها را وادار به اتصال Salesforce Data Loader OAuth apps مخرب به حساب‌های سازمانی Salesforce می‌کردند.

در برخی موارد مهاجمان خود را به‌عنوان کارکنان پشتیبانی IT معرفی کرده و از نسخه‌های تغییرنام‌یافته برنامه با عنوان «My Ticket Portal» استفاده می‌کردند. پس از اتصال، مهاجمان با بهره‌گیری از OAuth app داده‌های سازمانی Salesforce را به‌صورت انبوه exfiltrate کرده و سپس گروه اخاذی ShinyHunters از این داده‌ها برای باج‌گیری استفاده می‌کرد.

در این حملات اولیه، تمرکز بر جداول Accounts و Contacts در پایگاه داده بود که اطلاعات مشتریان سازمان‌ها را ذخیره می‌کنند. قربانیان این حملات شامل شرکت‌های بزرگ و شناخته‌شده‌ای همچون Google، Adidas، Qantas، Allianz Life، Cisco، Kering، Louis Vuitton، Dior و Tiffany & Co. بودند.

در ادامه، در آگوست حملات دیگری شناسایی شد که مشتریان Salesforce را هدف قرار دادند، اما این بار با سوءاستفاده از Salesloft Drift OAuth و refresh tokens سرقت‌شده برای نفوذ به محیط‌های Salesforce مشتریان. این فعالیت‌ها به نام UNC6395 ردیابی شده و بین ۸ تا ۱۸ آگوست رخ داده‌اند. تمرکز مهاجمان در این مرحله بر روی اطلاعات support case ذخیره‌شده در Salesforce بود.

داده‌های سرقت‌شده شامل secrets، credentials و authentication tokens بود که در پرونده‌های پشتیبانی قرار داشتند؛ از جمله AWS keys، passwords و Snowflake tokens. این اطلاعات سپس برای نفوذ به دیگر محیط‌های ابری مورد استفاده قرار می‌گرفت.

شرکت Salesloft با همکاری Salesforce تمامی Drift tokens را لغو کرده و از مشتریان خواست مجدداً احراز هویت کنند. مشخص شد مهاجمان همچنین موفق به سرقت Drift Email tokens شده‌اند که دسترسی به ایمیل‌های برخی حساب‌های Google Workspace را فراهم کرده است. بررسی‌های Mandiant نشان داد ریشه این حمله به مارس بازمی‌گردد، زمانی‌که مخازن GitHub شرکت Salesloft نفوذ شد و در نهایت منجر به سرقت Drift OAuth tokens گردید.

این حملات نیز همچون موارد قبلی تعداد زیادی از شرکت‌ها را تحت تأثیر قرار دادند، از جمله Cloudflare، Zscaler، Tenable، CyberArk، Elastic، BeyondTrust، Proofpoint، JFrog، Nutanix، Qualys، Rubrik، Cato Networks، Palo Alto Networks و بسیاری دیگر.

نقش ShinyHunters و گروه‌های مرتبط

هرچند FBI نامی از گروه‌های مسئول این کمپین‌ها نبرده است، اما گروه ShinyHunters در گفتگو با BleepingComputer اعلام کرده که آن‌ها و سایر مهاجمان با نام «Scattered Lapsus$ Hunters» پشت هر دو فعالیت قرار دارند. گفته می‌شود این گروه‌ها با Lapsus$، Scattered Spider و خود ShinyHunters همپوشانی دارند.

در آخرین پیام خود از طریق دامنه مرتبط با BreachForums، مهاجمان اعلام کردند که قصد دارند «go dark» شده و فعالیت‌های خود را در Telegram متوقف کنند. با این حال، در یک پیام خداحافظی ادعا کردند که به سیستم E-Check background check اف‌بی‌آی و Google Law Enforcement Request system دسترسی پیدا کرده‌اند و برای اثبات، اسکرین‌شات‌هایی منتشر کردند.

در صورت صحت این ادعا، مهاجمان می‌توانند با جعل هویت نهادهای قانونی به سوابق حساس افراد دسترسی پیدا کنند. FBI در پاسخ به پرسش BleepingComputer از اظهار نظر خودداری کرد و Google نیز پاسخی ارائه نداد.

 

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا