Bilgisayar korsanları, ABD sigorta devi Allianz Life’a ait çalıntı verileri yayınladı ve devam eden Salesforce veri hırsızlığı saldırılarında iş ortakları ve müşteriler hakkında hassas bilgilerle 2.8 milyon kayıt açtı.
Geçen ay Allianz Life, 1,4 milyon müşterisinin “çoğunluğu” için kişisel bilgilerin 16 Temmuz’da üçüncü taraf, bulut tabanlı bir CRM sisteminden çalındığında veri ihlali yaşadığını açıkladı.
Şirket sağlayıcıyı adlandırmasa da, BleepingComputer ilk olarak olayın Shinyhunters gasp grubu tarafından yürütülen bir Salesforce hedefli hırsızlık dalgasının bir parçası olduğunu bildirdi.
Hafta sonu boyunca, “Dağınık Örümcek” ve “Lapsus $” ile örtüşen Shinyhunters ve diğer tehdit aktörleri, bir telgraf kanalı yarattı “ScatteredLapsusp1d3rhunters “ Bir dizi yüksek profilli ihlal için kredi alırken siber güvenlik araştırmacılarını, kolluk kuvvetlerini ve gazetecileri alay etmek.
Bu saldırıların birçoğu daha önce İnternet Arşivi, Pearson ve Coinbase saldırıları da dahil olmak üzere herhangi bir tehdit oyuncusuna atfedilmemişti.
Tehdit aktörleri tarafından iddia edilen saldırılardan biri, şirketin Salesforce örneklerinden çalınan tüm veritabanlarını sızdırmaya devam ettikleri Allianz Life.
Bu dosyalar, servet yönetim şirketleri, brokerler ve finansal danışmanlar gibi bireysel müşteriler ve iş ortakları için yaklaşık 2,8 milyon veri kaydı içeren Salesforce “hesapları” ve “kişiler” veritabanı tablolarından oluşur.
Sızan Salesforce verileri, isimler, adresler, telefon numaraları, doğum tarihleri ve vergi kimlik numaraları gibi hassas kişisel bilgileri ve lisanslar, firma ilişkileri, ürün onayları ve pazarlama sınıflandırmaları gibi profesyonel ayrıntıları içerir.
BleepingComputer, telefon numaraları, e -posta adresleri, vergi kimlikleri ve veritabanında yer alan diğer bilgiler de dahil olmak üzere sızdırılan dosyalardaki verilerinin doğru olduğunu birden fazla kişiyle onaylayabildi.
BleepingComputer, sızdırılan veritabanı hakkında Allianz Life ile temasa geçti, ancak soruşturma devam ettikçe yorum yapamayacakları söylendi.
Salesforce veri-hırsızlığı saldırıları
Salesforce veri hırsızlığı saldırılarının yıl başında başladığına inanılıyor ve tehdit aktörleri, çalışanları kötü niyetli bir OAuth uygulamasını şirketlerinin Salesforce örnekleriyle bağlamaya yönelik olarak kandırmak için sosyal mühendislik saldırıları gerçekleştiriyor.
Bağlanttıktan sonra, tehdit aktörleri bağlantıyı veritabanlarını indirmek ve çalmak için kullandılar, bu da şirketi e -posta yoluyla zorlamak için kullanıldı.
E -posta yoluyla şirketlere gasp talepleri gönderildi ve Shinyhunters’dan geldiği imzalandı. Bu kötü şöhretli gasp grubu, AT&T, Powerschool ve kar tanesi saldırıları da dahil olmak üzere yıllar boyunca birçok yüksek profilli saldırı ile bağlantılıdır.
Shinyhunters’ın Cloud SaaS uygulamalarını ve web sitesi veritabanlarını hedeflediği bilinmekle birlikte, bu tür sosyal mühendislik saldırıları için bilinmemektedir, bu da birçok araştırmacının ve medyanın bazı Salesforce saldırılarını dağınık örümcekle ilişkilendirmesine neden olur.
Ancak Shinyhunters, BleepingComputer’a “Shinyhunters” grubunun ve “dağınık örümcek” nin artık bir ve aynı olduğunu söyledi.
Shinyhunters, BleepingComputer’a verdiği demeçte, “Zaten tekrar tekrar söylediğimiz gibi, Shinyhunters ve dağınık örümcek bir ve aynı.” Dedi.
“Bize başlangıç erişimini sağlıyorlar ve Salesforce CRM örneklerinin dökümü ve pessasyonunu yapıyoruz. Tıpkı kar tanesi gibi yaptığımız gibi.”
Grubun üyelerinin çoğunun, bazı üyeleri tutuklanmadan önce 2022-2023’teki sayısız saldırıdan sorumlu olan Lapsus $ olarak bilinen başka bir hackleme grubunda köklerini paylaştığına inanılmaktadır.
Lapsus $, Rockstar Games, Uber, 2K, Okta, T-Mobile, Microsoft, Ubisoft ve Nvidia’daki ihlallerin arkasındaydı.
Dağınık örümcek gibi, Lapsus $ da sosyal mühendislik saldırılarında ve SIM takas saldırılarında ustalaştı ve milyardan fazla ve trilyon dolarlık şirketin BT savunmalarına izin verdi.
Son birkaç yıldır, her üç kolektifle de bağlantılı birçok tutuklama oldu, bu nedenle mevcut tehdit aktörlerinin eski tehdit aktörleri, mantoyu alan veya bu isimleri sadece sahte bayraklar dikmek için kullandıkları açık değil.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.