Модифицированный AuraInspector превратился в оружие массового сканирования Salesforce Experience Cloud

Группировка, известная как ShinyHunters (она же UNC6240), развернула масштабную кампанию по сканированию и эксплуатации публично доступных сайтов на Salesforce Experience Cloud. Атакующие берут на вооружение модифицированную версию открытого инструмента AuraInspector, который изначально создавался совсем для других целей, и используют его для прямого извлечения конфиденциальных данных из CRM-систем. Сами злоумышленники называют происходящее «Salesforce Aura Campaign».
Модифицированный AuraInspector превратился в оружие массового сканирования Salesforce Experience Cloud
Изображение носит иллюстративный характер

Вектор атаки строится вокруг гостевого профиля пользователя — того самого, через который неавторизованные посетители обычно видят лендинги, FAQ и справочные статьи. Проблема начинается, когда администраторы настраивают этот профиль слишком либерально, выдавая ему избыточные разрешения. Тогда атакующий может, не проходя никакой аутентификации, добраться до данных, к которым гостевой доступ вообще не предполагался. Ключевой эндпоинт, на который нацелены сканеры — /s/sfsites/aura.

Оригинальный AuraInspector был выпущен Mandiant (подразделение Google Cloud) в январе 2026 года — так указано в первоисточнике. Исходно инструмент умел лишь зондировать API-эндпоинты и определять уязвимые объекты. То есть он работал как диагностическое средство: показывал, где проблема, но не эксплуатировал её. Модифицированная версия, которую используют ShinyHunters, пошла дальше. Она способна непосредственно выгружать чувствительные данные, отправляя запросы к объектам Salesforce CRM без какой-либо авторизации.

По заявлениям самих атакующих, им удалось успешно скомпрометировать «несколько сотен» компаний в рамках этой кампании. Скриншоты, подтверждающие масштаб операции, были опубликованы аккаунтом Dark Web Informer на платформе X (бывший Twitter). У группировки ShinyHunters есть и предыстория подобных атак — ранее они уже нацеливались на среды Salesforce через сторонние приложения, в частности Salesloft и Gainsight.

Чарльз Кармакал, технический директор Mandiant Consulting в Google Cloud, обратил внимание на эту кампанию. Mandiant сейчас работает совместно с Salesforce и пострадавшими клиентами, чтобы предоставить телеметрию и правила обнаружения для снижения рисков. Ситуация, по сути, отражает растущий тренд: киберпреступники всё активнее переключаются на так называемые «identity-based» атаки, где целью становится не взлом платформы, а злоупотребление чужими настройками доступа.

Salesforce отдельно подчеркнула, что речь не идёт об уязвимости самой платформы. Это не баг в коде и не дыра в архитектуре. Проблема целиком на стороне клиентов, которые неправильно сконфигурировали гостевые профили и не следовали рекомендациям вендора. Атака работает только при соблюдении двух условий: клиент использует гостевой профиль в Experience Cloud и при этом проигнорировал официальные гайды по настройке безопасности.

Что рекомендует Salesforce? Пересмотреть настройки гостевого пользователя в Experience Cloud. Убедиться, что параметр Default External Access для всех объектов выставлен в значение Private. Отключить гостевой доступ к публичным API. Ограничить видимость, чтобы гостевые пользователи не могли перечислять внутренних сотрудников организации. Если самостоятельная регистрация не нужна — отключить и её. Ну и мониторить логи на предмет необычных запросов, что звучит банально, но в данном случае именно аномальные запросы к Aura-эндпоинту могут стать первым сигналом.

Ситуация неприятна ещё и тем, что она показывает, как легитимный инструмент безопасности, созданный для защиты, превращается в средство нападения при минимальных модификациях. Mandiant публиковал AuraInspector, чтобы помочь компаниям находить и закрывать бреши. Злоумышленники взяли тот же код, доработали его — и запустили массовое сканирование. Классическая история с двойным назначением, которая повторяется в индустрии снова и снова.

Для компаний, использующих Salesforce Experience Cloud, момент для ревизии настроек, пожалуй, уже немного упущен — но лучше поздно. Особенно если гостевой профиль активен, а права доступа выставлялись по принципу «пусть пока работает, потом разберёмся». Именно такие конфигурации ShinyHunters и ищут. Массово.


Новое на сайте

19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности... 19506Могут ли чат-боты заражать нас собственными иллюзиями? 19505Почему калифорнийские пожары всё чаще вспыхивают «не по расписанию»? 19504Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться
Ссылка