Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Violación de SalesLoftoAuth a través de Drift AI Chat Agent publica datos de clientes de Salesforce
Identidad

Violación de SalesLoftoAuth a través de Drift AI Chat Agent publica datos de clientes de Salesforce

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 27, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de agosto de 2025Ravi LakshmananSeguridad en la nube/inteligencia de amenazas

Una campaña generalizada de robo de datos permitió a los piratas informáticos comprometer la plataforma de automatización de ventas SalesLoft, robar OAuth y actualizar tokens asociados con agentes de chat de inteligencia artificial (IA) de deriva.

Las actividades calificadas como inherentemente oportunistas son actores de amenazas rastreados por Google Amenazing Intelligence Group y Mandiant, rastreados como UNC6395.

«Hasta el 8 de agosto de 2025, y al menos hasta el 18 de agosto de 2025, el actor apuntó a las instancias de los clientes de Salesforce a través de tokens OAuth comprometidos relacionados con las aplicaciones de terceros de Salesloft Drift».

Estos ataques se han observado que los actores de amenaza exportan grandes cantidades de datos de numerosas instancias de la fuerza de ventas corporativas, y luego están destinados a recolectar calificaciones que pueden usarse para comprometer el entorno de las víctimas. Estos incluyen la clave de acceso de Amazon Web Services (AWS) (AKIA), contraseñas y tokens de acceso relacionados con el copo de nieve.

Ciberseguridad

UNC6395 también demuestra la conciencia de seguridad operativa al eliminar los trabajos de consulta, pero Google insta a las organizaciones a realizar más investigaciones para determinar el alcance de la revocación clave de API, la rotación de derechos y el compromiso, así como a revisar registros relevantes para la evidencia de la exposición a los datos.

En un aviso publicado el 20 de agosto de 2025, Salesloft declaró que ha identificado problemas de seguridad en su aplicación de deriva y canceló activamente la conexión entre Drift y Salesforce. Este incidente no afectará a los clientes que no se han integrado con Salesforce.

«El actor de amenaza utilizó credenciales de OAuth para eliminar los datos de su instancia de Salesforce», dijo Salesloft. «Los actores de amenaza realizaron una consulta para recuperar información relacionada con varios objetos de Salesforce, como casos, cuentas, usuarios, oportunidades y más».

La compañía también recomienda que los administradores vuelvan a reconocer la conexión de Salesforce y vuelvan a habilitar la integración. Se desconoce la escala exacta de la actividad. Sin embargo, Salesloft dijo que notificó a todas las partes afectadas.

En un comunicado el martes, Salesforce dijo que «un pequeño número de clientes» se vieron afectados y el problema se atribuyó a «conexiones de aplicaciones comprometidas».

«Trabajamos con Salesforce para deshabilitar el acceso activo, actualizar el token, eliminar la deriva de AppExchange y luego notificamos a los clientes afectados», agregó Salesforce.

El desarrollo ha convertido a los instancias de Salesforce en un objetivo activo para grupos de amenazas motivados financieramente como UNC6040 y UNC6240 (también conocido como cazadores brillantes), este último modificado con arañas dispersas (también conocidas como UNC3944) para garantizar el acceso inicial.

Evaluación de riesgos de seguridad de identidad

«Lo más notable de los ataques de UNC6395 es la escala y la disciplina», dijo Cory Michal, OSC en Apomni. «Este no fue un compromiso único. Cientos de tentantes de la fuerza de ventas de una organización particular de interés fueron atacados utilizando tokens OAuth robados, y los atacantes fueron consultados y exportados sistemáticamente en muchos entornos».

«Han demostrado que intentan cubrir pistas realizando altos niveles de disciplina operativa, ejecutando consultas estructuradas, buscando especialmente credenciales y eliminando trabajos. La combinación de escala, enfoque y tradicionalidad hace que esta campaña se destaque».

Mikal también señala que muchas de las organizaciones específicas y comprometidas son empresas de seguridad y tecnología por derecho propio, lo que indica que la campaña podría ser un «movimiento de apertura» como parte de una estrategia de ataque de la cadena de suministro más amplia.

«Al infiltrarse en el proveedor inicial y el proveedor de servicios, el atacante lo colocó en una posición para convertir a sus clientes y socios aguas abajo», agregó Mikal. «Esto podría ser un compromiso para SaaS aislados, así como la base de una campaña mucho más grande destinada a explotar la confianza que existe en toda la cadena de suministro de la tecnología».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCinco grupos de Eagle ciegos Target Columbia usando ratas, damas de pescado e infraestructura dinámica de DNS
Next Article Químicos de próxima generación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.