Взлом GitHub Salesloft спровоцировал масштабную цепную атаку

Масштабная атака на цепочку поставок, затронувшая как минимум 22 компании, началась с компрометации GitHub-аккаунта компании Salesloft. Злоумышленник, отслеживаемый под кодовым названием UNC6395, использовал этот первоначальный доступ для проникновения в приложение Drift, принадлежащее Salesloft, и похищения токенов интеграции клиентов.
Взлом GitHub Salesloft спровоцировал масштабную цепную атаку
Изображение носит иллюстративный характер

В период с марта по июнь 2025 года киберпреступник UNC6395 имел доступ к GitHub-репозиториям Salesloft. В это время он скачивал контент из различных хранилищ, добавил гостевого пользователя и внедрил вредоносные рабочие процессы для закрепления в системе.

Параллельно с действиями в GitHub, в тот же период с марта по июнь, злоумышленник проводил разведку в средах приложений Salesloft и Drift. Расследование, проведенное фирмой Mandiant, принадлежащей Google, установило, что на этом этапе не было зафиксировано «никаких свидетельств активности, выходящей за рамки ограниченной разведки».

Следующим шагом атаки стал переход в облачную инфраструктуру. UNC6395 получил доступ к среде Amazon Web Services (AWS), в которой работало приложение Drift. Основной целью этого маневра было получение OAuth-токенов, используемых для технологических интеграций клиентов Drift со сторонними сервисами.

Используя похищенные OAuth-токены, злоумышленник получил доступ к данным клиентов через их активные интеграции с Drift. Именно этот механизм, при котором атака на одного поставщика услуг приводит к компрометации его клиентов, классифицирует инцидент как атаку на цепочку поставок.

В ответ на инцидент компания Salesloft предприняла решительные действия. 5 сентября 2025 года в 6 часов утра по восточному времени приложение Drift было полностью отключено. Для расследования была привлечена компания Mandiant. Инфраструктура, приложение и код Drift были изолированы от основной платформы Salesloft.

В рамках мер по усилению безопасности Salesloft провела ротацию всех учетных данных в своей среде и улучшила контроль сегментации между приложениями Salesloft и Drift. Это было сделано для предотвращения подобных инцидентов в будущем.

Компания также выпустила рекомендацию для своих клиентов. Всем сторонним приложениям, использующим API-ключ Drift, было посоветовано «проактивно отозвать существующий ключ» для предотвращения несанкционированного доступа.

Одним из ключевых затронутых партнеров стал Salesforce. 28 августа 2025 года компания временно приостановила свою интеграцию с платформой Salesloft, что стало одним из первых публичных признаков проблемы.

По состоянию на 7 сентября 2025 года Salesforce восстановила интеграцию с технологиями Salesloft. Однако было сделано критическое исключение: интеграция с приложением Drift остается отключенной до дальнейшего уведомления.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка