Взлом GitHub Salesloft спровоцировал масштабную цепную атаку

Масштабная атака на цепочку поставок, затронувшая как минимум 22 компании, началась с компрометации GitHub-аккаунта компании Salesloft. Злоумышленник, отслеживаемый под кодовым названием UNC6395, использовал этот первоначальный доступ для проникновения в приложение Drift, принадлежащее Salesloft, и похищения токенов интеграции клиентов.
Взлом GitHub Salesloft спровоцировал масштабную цепную атаку
Изображение носит иллюстративный характер

В период с марта по июнь 2025 года киберпреступник UNC6395 имел доступ к GitHub-репозиториям Salesloft. В это время он скачивал контент из различных хранилищ, добавил гостевого пользователя и внедрил вредоносные рабочие процессы для закрепления в системе.

Параллельно с действиями в GitHub, в тот же период с марта по июнь, злоумышленник проводил разведку в средах приложений Salesloft и Drift. Расследование, проведенное фирмой Mandiant, принадлежащей Google, установило, что на этом этапе не было зафиксировано «никаких свидетельств активности, выходящей за рамки ограниченной разведки».

Следующим шагом атаки стал переход в облачную инфраструктуру. UNC6395 получил доступ к среде Amazon Web Services (AWS), в которой работало приложение Drift. Основной целью этого маневра было получение OAuth-токенов, используемых для технологических интеграций клиентов Drift со сторонними сервисами.

Используя похищенные OAuth-токены, злоумышленник получил доступ к данным клиентов через их активные интеграции с Drift. Именно этот механизм, при котором атака на одного поставщика услуг приводит к компрометации его клиентов, классифицирует инцидент как атаку на цепочку поставок.

В ответ на инцидент компания Salesloft предприняла решительные действия. 5 сентября 2025 года в 6 часов утра по восточному времени приложение Drift было полностью отключено. Для расследования была привлечена компания Mandiant. Инфраструктура, приложение и код Drift были изолированы от основной платформы Salesloft.

В рамках мер по усилению безопасности Salesloft провела ротацию всех учетных данных в своей среде и улучшила контроль сегментации между приложениями Salesloft и Drift. Это было сделано для предотвращения подобных инцидентов в будущем.

Компания также выпустила рекомендацию для своих клиентов. Всем сторонним приложениям, использующим API-ключ Drift, было посоветовано «проактивно отозвать существующий ключ» для предотвращения несанкционированного доступа.

Одним из ключевых затронутых партнеров стал Salesforce. 28 августа 2025 года компания временно приостановила свою интеграцию с платформой Salesloft, что стало одним из первых публичных признаков проблемы.

По состоянию на 7 сентября 2025 года Salesforce восстановила интеграцию с технологиями Salesloft. Однако было сделано критическое исключение: интеграция с приложением Drift остается отключенной до дальнейшего уведомления.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка