Grupa cyberprzestępcza, określająca się jako „Scattered LAPSUS$ Hunters”, twierdzi, iż przejęła blisko miliard rekordów danych należących do klientów Salesforce. Atak nie naruszył jednak bezpośrednio infrastruktury chmurowego giganta. Zamiast tego, hakerzy postawili na inżynierię społeczną, celując w najsłabsze ogniwo – pracowników firm korzystających z platformy.
Napastnicy przyznali, iż nie złamali zabezpieczeń samego Salesforce. Ich metoda opierała się na phishingu głosowym (vishingu), polegającym na telefonicznym podszywaniu się pod personel wsparcia IT. W ten sposób przekonywali pracowników do instalacji zmodyfikowanej wersji legalnego narzędzia Salesforce Data Loader, które służy do masowego importu danych. Po instalacji złośliwego systemu uzyskiwali dostęp do firmowych zasobów.
Salesforce stanowczo zaprzeczył, jakoby jego platforma została skompromitowana. Firma podkreśliła, iż incydent nie jest powiązany z żadną znaną luką w jej technologii i dotyczy działań skierowanych bezpośrednio przeciwko jej klientom.
Grupa „Scattered LAPSUS$ Hunters” wzięła również odpowiedzialność za wcześniejsze w tym roku ataki ransomware na znane brytyjskie marki, takie jak Marks & Spencer, Co-op czy Jaguar Land Rover. Na swojej stronie w darknecie opublikowała listę około 40 innych rzekomo zaatakowanych firm.
Działalność grupy wpisuje się w szerszy trend obserwowany przez analityków bezpieczeństwa. Zespół Google Threat Intelligence Group już w czerwcu opisywał kampanię grupy śledzonej jako „UNC6040”, która stosowała identyczne techniki nakłaniania pracowników do instalacji fałszywych narzędzi. Badacze łączą infrastrukturę techniczną napastników z luźno powiązanym ekosystemem cyberprzestępczym znanym jako „The Com”.
Sprawa ma już swój wątek w świecie realnym. Brytyjska policja w lipcu aresztowała cztery osoby poniżej 21. roku życia w związku z dochodzeniem dotyczącym cyberataków na sieci handlowe. Incydent po raz kolejny dowodzi, iż choćby najbezpieczniejsze platformy chmurowe są bezradne, gdy zawodzi czynnik ludzki.