AI聊天机器人制造商Salesloft数据泄露事件持续发酵
近期,AI聊天机器人制造商Salesloft发生大规模身份验证令牌被盗事件。该公司的AI聊天机器人被众多美国企业用于将客户互动转化为Salesforce销售线索,此次事件导致多家公司争相在被黑客利用前撤销被盗凭证。谷歌警告称,此次泄露的影响远超Salesforce数据访问权限,黑客还窃取了客户可与Salesloft集成的数百项在线服务的有效身份验证令牌,包括Slack、Google Workspace、Amazon S3、Microsoft Azure和OpenAI。
Salesloft称其产品受到5000多家客户信任。公司主页展示了部分知名客户。
8月20日,Salesloft披露:“今日,我们在Drift应用中发现安全问题。“Drift是驱动众多企业网站AI聊天机器人的技术。该警报敦促客户重新验证Drift和Salesforce应用之间的连接以使现有身份验证令牌失效,但当时未表明这些令牌已被盗。
8月26日,谷歌威胁情报小组(GTIG)警告称,被追踪为UNC6395的黑客使用从Salesloft窃取的访问令牌从多个企业Salesforce实例中窃取大量数据。谷歌表示数据窃取最早始于2025年8月8日,持续至至少8月18日,该事件不涉及Salesforce平台的任何漏洞。
谷歌称攻击者一直在筛选大量数据以获取凭证材料,如AWS密钥、VPN凭证和云存储提供商Snowflake的凭证。GTIG报告指出:“如果成功,正确的凭证可能允许他们进一步入侵受害者和客户环境,并转向受害者的客户或合作伙伴环境。”
8月28日,GTIG更新公告,承认攻击者使用被盗令牌访问了"极少数"专门配置为与Salesloft集成的Google Workspace账户的电子邮件。更重要的是,它警告组织立即撤销存储在其Salesloft集成中或与之连接的所有令牌——无论涉及何种第三方服务。
谷歌建议:“鉴于GTIG观察到与该活动相关的数据外泄,使用Salesloft Drift与第三方平台(包括但不限于Salesforce)集成的组织应认为其数据已泄露,并 urged 立即采取修复措施。”
8月28日,Salesforce阻止了Drift与其平台及其生产力平台Slack和Pardot的集成。
Salesloft事件发生前,出现了一场广泛的社交工程活动,利用语音网络钓鱼诱骗目标将恶意应用连接到其组织的Salesforce门户。该活动导致包括阿迪达斯、安联人寿和澳洲航空在内的多家公司发生数据泄露和勒索攻击。
8月5日,谷歌披露其一个企业Salesforce实例被攻击者入侵,GTIG将其称为UNC6040(“UNC"代表"未分类威胁组”)。谷歌表示勒索者一直声称自己是ShinyHunters威胁组织,该组织似乎准备通过启动数据泄露网站来升级其勒索攻击。
ShinyHunters是一个无定形的威胁组织,以使用社交工程入侵云平台和第三方IT提供商以及将数十个被盗数据库发布到网络犯罪社区(如现已关闭的Breachforums)而闻名。
ShinyHunters品牌可追溯到2020年,该组织被归因或声称对数十起数据泄露事件负责,这些事件暴露了数亿条被泄露记录。该组织的成员名单被认为是流动的,主要来自Com的活跃居民,Com是一个主要使用英语的网络犯罪社区,分散在Telegram和Discord服务器中。
Recorded Future的Alan Liska告诉Bleeping Computer,ShinyHunters和Scattered Spider勒索集团使用的"工具、技术和程序"重叠可能表明两个集团之间存在一些交叉。
为了进一步混淆视听,8月28日,一个Telegram频道在故意令人困惑的"Scattered LAPSUS$ Hunters 4.0"旗帜下启动,目前已有近4万名订阅者,参与者多次声称对Salesloft黑客攻击负责,但未分享任何细节来证明其说法。
该Telegram群组一直试图通过威胁谷歌和其他公司的安全研究人员来吸引媒体关注。它还利用该频道的突然流行来推广一个名为"Breachstars"的新网络犯罪论坛,他们声称该论坛将很快托管从拒绝谈判赎金支付的受害公司窃取的数据。
Telegram上的"Scattered Lapsus$ Hunters 4.0"频道现在约有4万名订阅者。
但谷歌威胁情报小组的首席威胁分析师Austin Larsen表示,目前没有令人信服的证据将Salesloft活动归因于ShinyHunters或其他已知组织。
Larsen告诉KrebsOnSecurity:“他们对事件的理解似乎仅来自公开报道,“他指的是Scattered LAPSUS$ Hunters 4.0 Telegram频道中最活跃的参与者。
Counter Hack的高级技术总监Joshua Wright因创造"授权蔓延"一词而受到赞誉,该词描述了像Scattered Spider和ShinyHunters这样的组织的社交工程攻击如此频繁成功的一个关键原因:他们滥用合法的用户访问令牌在本地和云系统之间无缝移动。
Wright表示,这种类型的攻击链通常未被检测到,因为攻击者坚持使用已分配给用户的资源和访问权限。
Wright在2025年6月的一篇专栏中写道:“与传统的初始访问、权限升级和端点绕过的链条不同,这些威胁参与者正在使用提供单点登录(SSO)以及集成身份验证和授权方案的集中身份平台。攻击者不是创建自定义恶意软件,而是使用作为授权用户已经可用的资源。”
目前尚不清楚攻击者如何获得所有Salesloft Drift身份验证令牌的访问权限。Salesloft于8月27日宣布聘请谷歌云的事件响应部门Mandiant调查根本原因。
Mandiant咨询CTO Charles Carmakal告诉Cyberscoop:“我们正在与Salesloft Drift合作调查发生的根本原因,然后由他们发布。明天、后天以及之后会有更多信息。”