OAuth-Token kompromittiert

Salesforce-Datendiebstahl: Hunderte Kunden über Salesloft Drift betroffen

Salesforce
Bildquelle: Sundry Photography / Shutterstock

Angreifer haben Anfang August die Daten von Hunderten Salesforce-Instanzen gestohlen. Der Angriff erfolgte über kompromittierte OAuth-Tokens des Drittanbieters Salesloft .

Wie die Google Threat Intelligence Group (GTIG) berichtet, nutzten Cyberkriminelle zwischen dem 8. und 18. August 2025 eine Sicherheitslücke bei der Salesforce-Integration des KI-Chatbots Drift von Salesloft aus. Dabei handelt es sich nicht um eine Schwachstelle in der Salesforce-Plattform selbst, sondern um kompromittierte OAuth-Authentifizierungstoken.

Anzeige

Systematischer Datenklau mit Python-Tools

Die als UNC6395 bezeichnete Hackergruppe ging dabei hochprofessionell vor und exportierte systematisch große Datenmengen aus zahlreichen Unternehmens-Salesforce-Instanzen. “Der Akteur nutzte ein Python-Tool, um den Datendiebstahl für jede angegriffene Organisation zu automatisieren”, erklärte GTIG-Analyst Austin Larsen gegenüber SecurityWeek.

Primäres Ziel der Angreifer war offenbar das Abgreifen von Zugangsdaten. Die gestohlenen Informationen durchsuchten sie gezielt nach sensiblen Daten wie AWS-Schlüsseln, Passwörtern und Snowflake-Zugangstokens.

Nur Drift-Integration betroffen

Salesloft betont, dass ausschließlich Organisationen betroffen sind, die Drift mit Salesforce integriert haben. In Zusammenarbeit mit Salesforce sperrte das Unternehmen am 20. August alle Drift-Token. Betroffene Kunden müssen ihre Drift-Salesforce-Verbindungen neu authentifizieren.

Anzeige

“Wir haben festgestellt, dass Kunden, die unsere Drift-Salesforce-Integration nicht nutzen, von diesem Vorfall nicht betroffen sind”, teilte Salesloft am Dienstag mit. Nach aktuellen Erkenntnissen gebe es keine Hinweise auf fortlaufende schädliche Aktivitäten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Salesforce entfernt Drift aus AppExchange

Während GTIG von Hunderten kompromittierten Organisationen spricht, gibt Salesforce an, dass nur eine kleine Anzahl von Kundeninstanzen über die Drift-Verbindung zugänglich war. Alle betroffenen Kunden seien benachrichtigt worden. Als Reaktion entfernte Salesforce die Drift-Anwendung aus dem AppExchange-Marktplatz.

Empfehlungen für Betroffene

TIG empfiehlt eine gründliche Überprüfung auf Kompromittierungszeichen sowie die Rotation aller in Salesforce-Objekten gespeicherten Zugangsdaten und Geheimnisse.

Obwohl UNC6395 Abfrage-Jobs löschte, um ihre Spuren zu verwischen, blieben die Protokolldateien unberührt. Betroffene Unternehmen sollten daher relevante Logs auf Anzeichen einer Datenkompromittierung überprüfen.

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.