HackerNews 编译,转载请注明出处:
人力资源解决方案公司Workday披露,未知威胁行为者通过高级社会工程手段成功入侵其第三方CRM平台,手法与近期Salesforce攻击浪潮如出一辙。这家总部位于旧金山的公司于周五在官网发布公告警示客户。
“我们希望告知近期针对多家大型组织(包括Workday)的社会工程攻击活动,”声明指出。攻击者通过“短信或电话联系员工,伪装成人力资源部或IT部门人员”,这种被称为语音钓鱼(vishing)的手段与黑客团伙Shiny Hunters(UNC6240)今夏针对数十家Salesforce环境的攻击策略高度相似。
Workday成立于2005年,是专注人力资源与财务管理的云服务供应商,拥有近2万名员工及全球超1.1万家企业客户,服务合同用户超7000万,2024年营收达84亿美元。Closed Door Security首席执行官威廉·赖特分析称:“与其他CRM数据窃取事件类似,攻击者诱骗员工授予平台访问权限后实施数据外泄。”泄露数据主要为“常见商业联系信息,如姓名、邮箱和电话号码”,可能被用于升级社会工程诈骗。
赖特强调此类信息泄露将“严重打击客户信任”,增加鱼叉式钓鱼与欺诈风险。他进一步指出,ShinyHunters关联攻击事件激增表明“员工需接受更复杂社会工程攻击的培训”:“当前员工已熟悉传统钓鱼邮件,但语音钓鱼因缺乏针对性培训而异常有效”。
Workday重申“无迹象表明客户租户或内部数据被访问”,并提醒客户“官方通知仅通过认证支持渠道发送,绝不会通过电话索要密码等安全信息”。CybaVerse首席技术官朱丽叶·哈德森认为攻击特征指向ShinyHunters为主谋:“培训员工识别语音钓鱼仅是基础,随着攻击者伪装技术日益精密,企业需强化内部认证协议。”她举例说明:“若客服人员与员工通话时需验证身份才能分享敏感数据,此类攻击成功率将大幅降低”。
2025年3月,Salesforce曾预警语音钓鱼攻击导致约20家企业数据外泄,黑客篡改其数据加载工具实施入侵。6月谷歌旗下Mandiant确认Shiny Hunters为该活动幕后黑手,业界推测其与Scattered Spider勒索团伙存在关联或协作。近期受害企业包括可口可乐、思科、澳航、安联人寿、阿迪达斯及路易威登母公司LVMH等。Workday表示发现入侵后已立即切断访问权限,并增设防护措施防止类似事件重演。
消息来源: cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文