Модифицированный AuraInspector превратился в оружие массового сканирования Salesforce Experience Cloud

Группировка, известная как ShinyHunters (она же UNC6240), развернула масштабную кампанию по сканированию и эксплуатации публично доступных сайтов на Salesforce Experience Cloud. Атакующие берут на вооружение модифицированную версию открытого инструмента AuraInspector, который изначально создавался совсем для других целей, и используют его для прямого извлечения конфиденциальных данных из CRM-систем. Сами злоумышленники называют происходящее «Salesforce Aura Campaign».
Модифицированный AuraInspector превратился в оружие массового сканирования Salesforce Experience Cloud
Изображение носит иллюстративный характер

Вектор атаки строится вокруг гостевого профиля пользователя — того самого, через который неавторизованные посетители обычно видят лендинги, FAQ и справочные статьи. Проблема начинается, когда администраторы настраивают этот профиль слишком либерально, выдавая ему избыточные разрешения. Тогда атакующий может, не проходя никакой аутентификации, добраться до данных, к которым гостевой доступ вообще не предполагался. Ключевой эндпоинт, на который нацелены сканеры — /s/sfsites/aura.

Оригинальный AuraInspector был выпущен Mandiant (подразделение Google Cloud) в январе 2026 года — так указано в первоисточнике. Исходно инструмент умел лишь зондировать API-эндпоинты и определять уязвимые объекты. То есть он работал как диагностическое средство: показывал, где проблема, но не эксплуатировал её. Модифицированная версия, которую используют ShinyHunters, пошла дальше. Она способна непосредственно выгружать чувствительные данные, отправляя запросы к объектам Salesforce CRM без какой-либо авторизации.

По заявлениям самих атакующих, им удалось успешно скомпрометировать «несколько сотен» компаний в рамках этой кампании. Скриншоты, подтверждающие масштаб операции, были опубликованы аккаунтом Dark Web Informer на платформе X (бывший Twitter). У группировки ShinyHunters есть и предыстория подобных атак — ранее они уже нацеливались на среды Salesforce через сторонние приложения, в частности Salesloft и Gainsight.

Чарльз Кармакал, технический директор Mandiant Consulting в Google Cloud, обратил внимание на эту кампанию. Mandiant сейчас работает совместно с Salesforce и пострадавшими клиентами, чтобы предоставить телеметрию и правила обнаружения для снижения рисков. Ситуация, по сути, отражает растущий тренд: киберпреступники всё активнее переключаются на так называемые «identity-based» атаки, где целью становится не взлом платформы, а злоупотребление чужими настройками доступа.

Salesforce отдельно подчеркнула, что речь не идёт об уязвимости самой платформы. Это не баг в коде и не дыра в архитектуре. Проблема целиком на стороне клиентов, которые неправильно сконфигурировали гостевые профили и не следовали рекомендациям вендора. Атака работает только при соблюдении двух условий: клиент использует гостевой профиль в Experience Cloud и при этом проигнорировал официальные гайды по настройке безопасности.

Что рекомендует Salesforce? Пересмотреть настройки гостевого пользователя в Experience Cloud. Убедиться, что параметр Default External Access для всех объектов выставлен в значение Private. Отключить гостевой доступ к публичным API. Ограничить видимость, чтобы гостевые пользователи не могли перечислять внутренних сотрудников организации. Если самостоятельная регистрация не нужна — отключить и её. Ну и мониторить логи на предмет необычных запросов, что звучит банально, но в данном случае именно аномальные запросы к Aura-эндпоинту могут стать первым сигналом.

Ситуация неприятна ещё и тем, что она показывает, как легитимный инструмент безопасности, созданный для защиты, превращается в средство нападения при минимальных модификациях. Mandiant публиковал AuraInspector, чтобы помочь компаниям находить и закрывать бреши. Злоумышленники взяли тот же код, доработали его — и запустили массовое сканирование. Классическая история с двойным назначением, которая повторяется в индустрии снова и снова.

Для компаний, использующих Salesforce Experience Cloud, момент для ревизии настроек, пожалуй, уже немного упущен — но лучше поздно. Особенно если гостевой профиль активен, а права доступа выставлялись по принципу «пусть пока работает, потом разберёмся». Именно такие конфигурации ShinyHunters и ищут. Массово.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка