Salesforce AI攻击导致CRM数据被窃取

发布时间 2025-09-28

1. Salesforce AI攻击导致CRM数据被窃取


9月25日,Noma Security研究人员近日披露一种名为"ForcedLeak"的新型攻击方法,可利用提示注入和过期域名对Salesforce的Agentforce平台实施数据窃取。该攻击由发现该漏洞的Noma Security公司验证,该公司近期刚完成1亿美元融资以强化其AI代理安全平台。研究显示,攻击者通过滥用Agentforce的Web-to-Lead功能实施攻击。该功能允许企业创建网页表单收集外部用户的潜在客户信息,并自动存入CRM系统。攻击者可向这些表单提交包含恶意指令的特制负载,当Agentforce代理处理此类信息时,将触发提示注入漏洞,导致代理执行攻击者指定的操作。例如,研究人员演示了通过负载要求AI代理收集CRM中的电子邮件地址,并将其添加到发送至远程服务器的请求参数中,从而实现数据泄露。更隐蔽的攻击路径涉及已过期的Salesforce域名。研究人员发现,攻击者可抢先注册过期域名,并将其配置为接收窃取数据的服务器。由于该域名曾属于Salesforce信任域,攻击可能长期未被察觉。


https://www.securityweek.com/salesforce-ai-hack-enabled-crm-data-theft/


2. Rust Crates.io现恶意包窃取加密私钥


9月25日,Rust官方包仓库Crates.io近日曝出两个恶意软件包fastest_log和async_println,总下载量近8500次,其通过伪装成合法包实施加密货币私钥窃取攻击。这两个包于5月25日发布,分别被下载7200次和1200次,冒充热门日志库fast_log,复制其README文件、存储库元数据,并保留真实项目的日志功能以降低开发者警惕。攻击者利用日志打包功能扫描受害系统,重点窃取三类敏感信息:以太坊私钥的十六进制字符串、Solana密钥/地址的Base58字符串,以及可能隐藏密钥的括号内字节数组。匹配到这些模式后,数据会被打包并发送到硬编码的Cloudflare Worker URL,该端点经测试确认处于活动状态且非官方Solana RPC节点。代码安全公司Socket率先发现此攻击并向Crates.io报告,平台于9月24日删除这两个包并封禁发布者账户“rustguruman”和“dumbnbased”。Crates.io公告指出,这些恶意包无下游依赖,封禁账户未提交其他项目,攻击已基本清除。但已下载包的开发人员仍需执行系统清理,并将数字资产转移至新钱包以防止被盗。


https://www.bleepingcomputer.com/news/security/malicious-rust-packages-on-cratesio-steal-crypto-wallet-keys/


3. 俄亥俄州联合县遭遇大规模勒索软件攻击


9月27日,美国俄亥俄州联合县5月18日发生一起严重的勒索软件攻击事件,导致约45,487名居民及工作人员的社会安全号码、金融账户信息、驾照号码、指纹数据、医疗记录及护照号码等敏感信息被盗。经调查确认,网络犯罪分子自5月6日起便已侵入该县网络系统,直至18日勒索软件被检测发现,期间持续窃取数据。事件发生后,联合县迅速启动应急响应机制,联合第三方网络安全专家与联邦执法部门展开全面调查,并于8月25日完成事件审查后正式启动受害者通知程序。联合县在致受影响者的数据泄露通知信中明确指出,攻击发生后已立即与全国知名网络安全顾问合作,在保障系统安全的同时界定数据泄露范围,并同步向联邦执法机构及缅因州总检察长办公室报备。根据官方披露,被盗数据类型涵盖个人身份核心信息及金融、医疗等敏感领域,具体包括姓名、社会安全号码、银行账户详情、生物识别信息及国际旅行证件编号等。截至目前,尚无任何勒索软件组织宣称对此次攻击负责。


https://securityaffairs.com/182689/uncategorized/ohios-union-county-suffers-ransomware-attack-impacting-45000-people.html


4. 黑客利用SEO中毒与恶意广告植入Oyster后门


9月27日,黑客通过SEO中毒和搜索引擎广告推广虚假Microsoft Teams安装程序,利用Oyster后门感染Windows设备,为企业网络获取初始访问权限。Oyster恶意软件(别名Broomstick、CleanUpLoader)自2023年中首次出现后,已关联多起恶意活动。该后门允许攻击者远程执行命令、部署额外负载及传输文件,常通过冒充Putty、WinSCP等流行IT工具的恶意广告传播,甚至被Rhysida勒索软件组织用于入侵企业网络。Blackpoint SOC最新披露的攻击链显示,威胁行为者在用户搜索“Teams下载”时,通过非微软域名的广告和域名引导至伪造的Teams下载页面。用户点击下载的“MSTeamsSetup.exe”文件,虽使用伪造的“4th State Oy”和“NRM NETWORK RISK MANAGEMENT INC”证书签名以增强可信度,但执行后会将恶意DLL植入%APPDATA%\Roaming文件夹,并创建名为“CaptureService”的计划任务,每11分钟执行一次DLL,确保后门在系统重启后持续活跃。Blackpoint强调,攻击者正利用用户对搜索结果及知名品牌的信任实施渗透,IT管理员作为高权限目标需格外警惕。


https://www.bleepingcomputer.com/news/security/fake-microsoft-teams-installers-push-oyster-malware-via-malvertising/


5. Archer Health配置错误存储桶致14.5万份敏感文件暴露


9月26日,安全研究员Jeremiah Fowler发现一个未加密且无密码保护的配置错误存储桶,内含约14.5万个文件(总计23GB),涉及大量医疗敏感数据。经抽样核查,该数据库包含患者姓名、ID号、社会安全号码(SSN)、住址、电话号码等个人身份信息(PII),以及诊断记录、治疗方案、护理计划、出院表格等受保护健康信息(PHI)。文件来源疑似指向医疗管理软件,部分文件夹直接以患者姓名命名,另有“传真订单”“合并PDF文件”等分类,暴露了患者与医疗服务提供者的详细活动日志、日程安排等隐私内容。Fowler于8月底首次发现数据泄露,9月1日-2日完成审查后,于9月4日向Archer Home Health发出负责任披露警报,对方在24小时内回应。然而,9月7日,暗网组织KillSec3已将Archer Health列入其泄密网站,并于次日公开泄露8GB数据。该组织此前被曝长期利用Grayhatwarfare等平台搜寻公开暴露的数据,通过下载并威胁实体进行勒索。


https://databreaches.net/2025/09/26/archer-health-was-leaking-protected-health-information-criminals-appear-to-have-found-it/


6. ApolloMD遭暗网组织麒麟威胁数据泄露


9月26日,暗网组织“麒麟”6月12日将医疗合作伙伴ApolloMD列入其泄漏网站,声称拥有238GB文件并标注日期为6月6日。然而,麒麟未兑现6月16日公开数据的威胁,下载链接中未发现实际数据。ApolloMD总部位于佐治亚州,自1983年起作为医生领导的私人集团,为医院提供临床运营、患者护理及财务优化服务。麒麟发布的清单包含财务信息截图,但未涉及个人身份信息(PII)或受保护健康信息(PHI)。ApolloMD于9月15日在官网发布替代通知,披露5月22日至23日发生未经授权访问,但未提及威胁者名称、文件加密情况或赎金要求。DataBreaches向其询问相关细节,截至目前未获回复。ApolloMD通知了11家关联医疗机构,包括帕塞克医院服务有限公司、彭萨科拉住院医师有限责任公司等,时间范围从2015年7月至2025年9月。9月17日,ApolloMD向受影响患者发送通知信,明确泄露数据涉及患者姓名、出生日期、地址、诊断信息、医疗服务提供者姓名、服务日期、治疗信息及健康保险信息,部分患者可能暴露社会安全号码(SSN)。CyberScout为患者提供免费信用监控服务。


https://databreaches.net/2025/09/26/apollomd-notifies-patients-of-11-physician-practices-affected-by-a-june-cyberattack/