
Dynatrace 已确认它受到源自 Salesloft Drift 应用程序的第三方数据泄露的影响,导致未经授权访问其 Salesforce CRM 中存储的客户业务联系信息。
该公司确认,该事件仅限于其 CRM 平台,不会影响任何核心 Dynatrace 产品、服务或敏感客户环境。
该安全事件起源于 2025 年 8 月,当时威胁行为者入侵了 Salesloft 的 Drift 应用程序,这是一种用于客户参与的流行第三方工具。
这种妥协使攻击者能够未经授权访问使用该应用程序的公司的 Salesforce 环境。
为了应对这次攻击,Salesloft 和 Salesforce 采取行动禁用受感染的连接,并开始通知受影响的客户,其中包括可观察性巨头 Dynatrace。
Dynatrace 的应对和调查
在收到第三方违规通知后,Dynatrace 的安全团队立即采取行动,在其环境中禁用 Drift 应用程序,以切断连接并防止进一步未经授权的访问。
该公司展开了全面调查,聘请了第三方网络安全专家来确定事件的全部范围。
调查证实,恶意活动仅限于其 Salesforce CRM 实例,该公司使用该实例来管理客户关系和营销活动。
至关重要的是,Dynatrace 澄清说,其自己的产品或服务均未受到损害。这包括存储客户数据的任何系统或直接与客户系统交互的服务。
此外,该公司报告说,它没有使用 Salesforce 中的“案例功能”,这意味着攻击者无法访问任何客户支持案例信息。
Dynatrace 向利益相关者保证,该事件不会对其业务运营造成干扰。违规事件中暴露的数据仅限于业务联系信息。这包括客户联系人的名字和姓氏及其关联公司标识符。
没有访问敏感凭据、财务详细信息或其他机密信息。经过一段时间的调查和修复,Salesloft 于 9 月 7 日通知 Dynatrace,安全连接已重新启用。
鉴于业务联系信息的暴露,Dynatrace 已向其客户发布指南,敦促他们对潜在的社会工程和网络钓鱼活动更加谨慎。
该公司强调,其员工绝不会通过电话或电子邮件联系客户以请求密码、多重身份验证 (MFA) 代码或其他敏感凭据。
建议客户保持警惕,并验证所有通信和链接是否来自受信任的 Dynatrace 域。
此次供应链攻击的确认受害者包括:
- Palo Alto Networks:这家网络安全公司证实了其 CRM 平台的业务联系信息和内部销售数据的泄露。
- Zscaler:云安全公司报告说,客户信息(包括姓名、联系方式和一些支持案例内容)被访问。
- 谷歌:除了作为调查员之外,谷歌还证实其“极少数”的 Workspace 帐户是通过受损的令牌访问的。
- Cloudflare:Cloudflare 已确认发生数据泄露事件,其中一名老练的威胁行为者访问并窃取了该公司的 Salesforce 实例中的客户数据。
- PagerDuty 已确认发生安全事件,该事件导致未经授权访问其存储在 Salesforce 中的某些数据。
- Tenable 已确认发生数据泄露事件,该泄露事件暴露了其部分客户的联系方式和支持案例信息。
- Qualys 已确认它受到针对 Salesloft Drift 营销平台的广泛供应链攻击的影响,导致未经授权访问其部分 Salesforce 数据。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
