
FBIは、UNC6040およびUNC6395として追跡されている2つの脅威クラスタが、組織のSalesforce環境を侵害し、データを窃取して被害者を恐喝していることを警告するFLASHアラートを発表しました。
「米連邦捜査局(FBI)は、データ窃盗や恐喝の被害が増加しているサイバー犯罪グループUNC6040とUNC6395による最近の悪質なサイバー活動に関連する侵害指標(IOC)を周知するため、このFLASHを公開する」とFBIのFLASHアドバイザリは述べている。
「両グループは最近、異なる初期アクセスメカニズムを通じて、組織のセールスフォース・プラットフォームを標的としていることが確認されています。FBIは、この情報を公開することで、認識を高め、受信者が調査やネットワーク防御に利用できるIOCを提供する。”
UNC6040は、Google Threat Intelligence(Mandiant)が6月に初めて公表したもので、2024年後半以降、脅威行為者がソーシャルエンジニアリングやビッシング攻撃を使って従業員を騙し、悪意のあるSalesforce Data Loader OAuthアプリを自社のSalesforceアカウントに接続させていると警告していました。
一部のケースでは、脅威行為者は企業のITサポート担当者になりすまし、”My Ticket Portal “と呼ばれるアプリケーションの名前を変更したバージョンを使用していました。
いったん接続されると、脅威行為者は OAuth アプリケーションを使用して企業の Salesforce データを大量に流出させ、そのデータは、恐喝グループ ShinyHunters による恐喝の試みに使用されました。
これらの初期のデータ窃取攻撃では、ShinyHuntersは主に「Accounts」データベーステーブルと「Contacts」データベーステーブルをターゲットにしていたと話しています。
これらのデータ窃盗攻撃は広範囲に及び、グーグル、アディダス、カンタス航空、アリアンツ生命、シスコ、ケリング、ルイ・ヴィトン、ディオール、ティファニーといった大企業や有名企業に影響を与えた。
8月にもSalesforceの顧客を標的としたデータ盗難攻撃が発生しましたが、この時は盗まれたSalesloft Drift OAuthおよびリフレッシュトークンを利用して顧客のSalesforceインスタンスに侵入しました。
この活動はUNC6395として追跡されており、8月8日から18日の間に発生したと見られています。脅威者はトークンを使用して、Salesforceに保存されていた同社のサポートケース情報を狙いました。
そして、流出したデータを分析し、AWSキー、パスワード、Snowflakeトークンなど、サポートケースで共有された秘密情報、認証情報、認証トークンを抽出しました。これらの認証情報を使って、他のクラウド環境に移動し、さらにデータを盗むことも可能でした。
SalesloftはSalesforceと協力してすべてのDriftトークンを失効させ、顧客にプラットフォームへの再認証を求めました。
その後、脅威者はDrift Emailトークンも盗んでいたことが明らかになり、これは少数のGoogle Workspaceアカウントのメールにアクセスするために使用されていました。
Mandiantの調査によると、この攻撃の発端は3月にSalesloftのGitHubリポジトリが侵害され、攻撃者が最終的にDrift OAuthトークンを盗んだことにあります。
以前の攻撃と同様に、これらの新しいSalesloft Driftデータ盗難攻撃は、Cloudflare、Zscaler、Tenable、CyberArk、Elastic、BeyondTrust、Proofpoint、JFrog、Nutanix、Qualys、Rubrik、Cato Networks、Palo Alto Networksなど、多数の企業に影響を与えました。
FBIは、これらのキャンペーンの背後にいるグループの名前を挙げなかったが、ShinyHunters恐喝グループから、彼らと「Scattered Lapsus$ Hunters」と名乗る他の脅威行為者が、両方の活動群の背後にいると聞いた。
このハッカー集団は、Lapsus$、Scattered Spider、ShinyHuntersの恐喝グループから発生し、重複していると主張している。
木曜日、脅威行為者は、BreachForumsに関連するドメインを通じて、「暗黒化」し、Telegram上での操作について議論するのをやめる予定であることを発表した。
しかし、ハッカーたちは最後の投稿で、FBIのE-Check身元調査システムとGoogleのLaw Enforcement Requestシステムにアクセスしたと主張し、証拠としてスクリーンショットを公開した。
合法的なアクセスであれば、法執行機関になりすまし、個人の機密記録を引き出すことができる。
FBIはコメントを拒否し、グーグルは電子メールに返信しなかった。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments