Google Threat Intelligence group ( GTIG) của Google Cloud đang theo dõi UNC6040, một tổ chức tội phạm mạng chuyên thực hiện các chiến dịch lừa đảo qua điện thoại (voice phishing hay còn gọi là vishing) được thiết kế để xâm nhập các phiên bản Salesforce nhằm đánh cắp dữ liệu của các doanh nghiệp theo quy mô lớn. Tổ chức tội phạm này thường giả làm nhân viên IT, thực hiện các cuộc gọi kỹ thuật xã hội tinh vi nhằm lừa nhân viên chia sẻ các thông tin đăng nhập hoặc cấp quyền truy cập. Các cuộc tấn công này không khai thác lỗ hổng kỹ thuật của Salesforce mà lợi dụng thao túng end user. Hãy cùng Cloud Ace và Google Cloud tìm hiểu các cảnh báo bảo mật này nhé.
UNC6040 là một nhóm tội phạm mạng, truy cập mạng lưới doanh nghiệp bằng voice phishing. Sau khi có được quyền truy cập, UNC6040 sẽ lập tức trích xuất dữ liệu từ môi trường Salesforce của doanh nghiệp bằng ứng dụng Data Loader của Salesforce. Sau vụ đánh cắp dữ liệu ban đầu này, UNC6040 đã tận dụng thông tin đăng nhập của end user có được, thông qua thu thập thông tin đăng nhập hoặc vishing để truy cập và trích xuất dữ liệu từ tài khoản của nạn nhân trên các nền tảng đám mây khác như Okta và Microsoft 365.
UNC6040 đã sử dụng cơ sở hạ tầng để truy cập các ứng dụng Salesforce cũng lưu trữ một Okta phishing panel. Bảng điều khiển này được sử dụng để lừa người dùng truy cập nó từ mobile hoặc PC trong các cuộc gọi lừa đảo. Trong quá trình tương tác, UNC6040 cũng trực tiếp yêu cầu thông tin đăng nhập của người dùng và mã xác thực đa yếu tố để xác thực và thêm ứng dụng Salesforce Data Loader, tạo điều kiện cho việc trích xuất dữ liệu. Cùng với cơ sở hạ tầng lừa đảo, UNC6040 chủ yếu sử dụng địa chỉ IP Mullvad VPN để truy cập và thực hiện việc trích xuất dữ liệu trên môi trường Salesforce của người dùng và các dịch vụ khác trong mạng lưới của họ.
GTIG đã quan sát cơ sở hạ tầng trong nhiều vụ xâm nhập có chung đặc điểm với các yếu tố đã liên kết với UNC6040 và các nhóm đe dọa bị nghi ngờ có liên hệ với tập thể lỏng lẻo lớn hơn được gọi là "The Com". Chúng tôi cũng đã quan sát các chiến thuật, kỹ thuật và quy trình (TTP) trùng lặp, bao gồm kỹ thuật xã hội thông qua hỗ trợ IT, nhắm mục tiêu thông tin đăng nhập Okta và tập trung ban đầu vào người dùng nói tiếng Anh tại các công ty đa quốc gia. Có thể những điểm tương đồng này xuất phát từ các đối tượng liên quan hoạt động trong cùng một cộng đồng, hơn là chỉ ra mối quan hệ hoạt động trực tiếp giữa các đối tượng đe dọa.
Data Loader là một ứng dụng được phát triển bởi Salesforce, được thiết kế để nhập, xuất và cập nhật hiệu quả các khối lượng dữ liệu lớn trong nền tảng Salesforce. Nó cung cấp cả giao diện người dùng và thành phần dòng lệnh, với thành phần dòng lệnh cung cấp khả năng tùy chỉnh và tự động hóa rộng rãi. Ứng dụng này hỗ trợ OAuth và cho phép tích hợp "ứng dụng" trực tiếp thông qua chức năng "ứng dụng kết nối" trong Salesforce. Các đối tượng đe dọa lạm dụng điều này bằng cách thuyết phục nạn nhân qua điện thoại mở trang thiết lập kết nối Salesforce và nhập "mã kết nối", từ đó liên kết Data Loader do kẻ tấn công kiểm soát với môi trường của nạn nhân.
Trong một số vụ xâm nhập sử dụng Data Loader, các đối tượng đe dọa đã sử dụng các phiên bản Data Loader đã sửa đổi để trích xuất dữ liệu Salesforce từ các tổ chức nạn nhân. Khả năng thành thạo công cụ và các khả năng bằng các truy vấn được thực thi dường như khác nhau giữa các vụ xâm nhập.
Trong một trường hợp, một đối tượng đe dọa đã sử dụng kích thước khối nhỏ để trích xuất dữ liệu từ Salesforce nhưng chỉ có thể lấy được khoảng 10% dữ liệu trước khi bị phát hiện và thu hồi quyền truy cập. Trong một trường hợp khác, nhiều truy vấn thử nghiệm đã được thực hiện với kích thước khối nhỏ ban đầu. Sau khi thu thập đủ thông tin, đối tượng đã nhanh chóng tăng khối lượng trích xuất để lấy toàn bộ bảng.
Cũng có những trường hợp các đối tượng đe dọa đã cấu hình ứng dụng Data Loader của họ với tên "My Ticket Portal", làm cho giao diện của công cụ phù hợp với lý do kỹ thuật xã hội được sử dụng trong các cuộc gọi vishing
Để chống lại các mối đe dọa kỹ thuật xã hội, đặc biệt là những mối đe dọa lạm dụng các công cụ như Data Loader để trích xuất dữ liệu, các tổ chức nên thực hiện chiến lược phòng thủ theo chiều sâu. GTIG khuyến nghị các biện pháp giảm thiểu và bước củng cố quan trọng sau:
Cloud Ace - Managed Service Partner của Google Cloud