Source : Varonis — Analyse d’une attaque supply chain où des tokens OAuth liés aux intégrations Salesloft et Drift ont été détournés pour accéder à des environnements Salesforce de plusieurs organisations, dont Zscaler et Palo Alto Networks.

🚨 Les assaillants ont exploité des connexions tierces de confiance pour mener une attaque de chaîne d’approvisionnement. En détournant des tokens OAuth associés aux intégrations Salesloft et Drift, ils ont accédé à des environnements Salesforce via des appels API légitimes, ce qui a contourné les contrôles traditionnels et élargi le périmètre et le blast radius. L’incident illustre la nécessité d’une approche plus data-first avec une gouvernance renforcée des applications OAuth et une surveillance en temps réel.

🔍 Côté technique, les tokens OAuth compromis proviennent vraisemblablement de la campagne de phishing UNC6395. Les attaquants ont utilisé des requêtes SOQL légitimes de reconnaissance, notamment SELECT COUNT() FROM Account, Opportunity, User, Case, avant d’exfiltrer des données sensibles depuis des objets Salesforce standard et personnalisés. La méthode bypasse la MFA et se fond dans le trafic d’intégration normal.

🛑 La détection repose sur l’observation de comportements anormaux d’applications OAuth, de volumes d’appels API excessifs et de motifs d’énumération traversant plusieurs objets Salesforce.

IOCs et TTPs:

  • TTPs:
    • Détournement de tokens OAuth (token hijacking)
    • Abus d’API via appels légitimes à Salesforce (living-off-the-land)
    • Reconnaissance SOQL: SELECT COUNT() FROM Account/Opportunity/User/Case
    • Exfiltration de données depuis objets standard et personnalisés
    • Contournement de la MFA via sessions OAuth existantes
    • Exploitation d’intégrations tierces (Salesloft, Drift) — attaque supply chain
  • IOCs: Non précisés dans l’extrait (requêtes SOQL et apps OAuth ciblées mentionnées ci-dessus)

Type d’article : analyse de menace, visant à décrire la technique d’attaque, l’impact sur Salesforce et les axes de détection.

🧠 TTPs et IOCs détectés

TTPs

[‘Détournement de tokens OAuth (token hijacking)’, ‘Abus d’API via appels légitimes à Salesforce (living-off-the-land)’, ‘Reconnaissance SOQL: SELECT COUNT() FROM Account/Opportunity/User/Case’, ‘Exfiltration de données depuis objets standard et personnalisés’, ‘Contournement de la MFA via sessions OAuth existantes’, ‘Exploitation d’intégrations tierces (Salesloft, Drift) — attaque supply chain’]

IOCs

Non précisés dans l’extrait


🔗 Source originale : https://www.varonis.com/blog/salesloft-drift-breach-and-saas-risk

🖴 Archive : https://web.archive.org/web/20250904092317/https://www.varonis.com/blog/salesloft-drift-breach-and-saas-risk