Cloudflare confirmou um vazamento de dados no contexto de uma série de ciberataques

 

Cloudflare confirmou um vazamento de dados no contexto de uma série de ciberataques em massa ligados ao ataque à cadeia de suprimentos da plataforma Salesloft Drift.

O que aconteceu?

  • O incidente faz parte de um ataque em cadeia (supply-chain) que explorou uma vulnerabilidade na integração da plataforma Drift (Salesloft) com Salesforce, afetando centenas de empresas globalmente, entre elas Google, Palo Alto Networks, Zscaler e Cloudflare Channel FuturesCyber Security NewsCyberInsider.
  • No caso da Cloudflare, os invasores acessaram sua instância do Salesforce utilizada para suporte ao cliente entre os dias 12 e 17 de agosto de 2025. Utilizaram tokens OAuth comprometidos para exfiltrar dados de “cases” de suporte — principalmente campos de texto — que incluíam informações como nomes, e-mails, linhas de assunto, o conteúdo das solicitações e, possivelmente, credenciais ou tokens incluídos nas conversas CyberInsiderCyber Security NewsThe Cloudflare Blog.
  • Durante a investigação, a Cloudflare identificou 104 tokens de API comprometidos e os rotacionou imediatamente. Até o momento, não foi detectado uso indevido desses tokens TechRadarCyberInsiderCyber Security NewsPenta Security Inc.TecMundoCyber Hub Podcast.
  • A empresa informou aos clientes afetados e reforçou fortemente a recomendação de que rotacionem quaisquer credenciais que tenham sido compartilhadas através do sistema de suporte TechRadarTecMundoCyber Security NewsCyberInsider.
  • Importante destacar: nenhuma infraestrutura ou serviço central da Cloudflare foi comprometido, o ataque se limitou ao sistema de suporte via Salesforce TechRadarCyber Security NewsCyberInsiderChannel FuturesCSO Online.
  • A Cloudflare assumiu a responsabilidade pelo uso da ferramenta vulnerável e pediu desculpas aos clientes, afirmando que esse episódio foi um fracasso na escolha de ferramentas de suporte adequadas CSO OnlineCyber Security News.

Resumo em tabela

Aspecto

Detalhes

Tipo de ataque

Supply-chain via Salesloft Drift em ambiente Salesforce

Período do ataque

Entre 12 e 17 de agosto de 2025

Dados comprometidos

Campos de texto em “cases” de suporte (contatos, logs, tokens, etc.)

Tokens identificados

104 tokens de API, rotacionados sem indícios de uso indevido

Infraestrutura afetada

Nenhuma — apenas o sistema de suporte via Salesforce

Ação da Cloudflare

Rotacionou tokens, desativou a integração, notificou clientes

Recomendação a clientes

Rotacionar credenciais compartilhadas via o sistema de suporte

Confirmação do Vazamento pela Cloudflare

  • A Cloudflare confirmou que participou da crescente lista de empresas afetadas pela brecha envolvendo o Salesloft Drift, ressaltando que a infraestrutura e serviços centrais da empresa não foram comprometidos, apenas seu sistema de suporte via Salesforce.TechRadarcomputing.co.uk
  • O ataque fez parte de uma cadeia de suprimentos (supply-chain attack) sofisticada, que impactou centenas de empresas, usando credenciais OAuth roubadas da integração com o Drift para acessar instâncias do Salesforce.The Cloudflare BlogTechRadarIT Pro

O Que Foi Comprometido e Quando

  • A invasão ocorreu entre 12 e 17 de agosto de 2025, após uma fase inicial de reconhecimento em 9 de agosto. Durante esse período, os invasores coletaram dados de objetos do Salesforce chamados “case objects”, que incluem tickets de suporte e mensagens trocadas com clientes — e não incluíram anexos.The Cloudflare Blogupguard.comcomputing.co.ukcybersecuritydive.com
  • Os dados acessados incluíram informações de contato dos clientes, linhas de assunto e corpo das conversas no sistema de suporte — caso os clientes tenham incluído dados sensíveis como logs, tokens ou senhas nos tickets, isso agora deve ser considerado comprometido.The Cloudflare BlogTechRadarThe Record from Recorded Future

Ações Tomadas pela Cloudflare


Por Que Isso Importa

  • Esse incidente mostra como integrações de terceiros, como o Drift, podem ser usadas como pontos de entrada para ataques em cadeia, mesmo em empresas com alto nível de segurança.nightfall.aiThreatMon
  • A ameaça detectada pela Cloudflare, classificada como GRUB1, parecia buscar credenciais valiosas, como chaves da AWS, tokens do Snowflake e outros segredos que pudessem ser usados em ataques futuros.The Cloudflare BlogThreatMon

Resumo Rápido

Item

Detalhes

Período do ataque

Reconhecimento em 9 de agosto; coleta de dados entre 12–17 de agosto 2025

Dados comprometidos

Informações de tickets de suporte (texto), contatos e possíveis credenciais inseridas pelos clientes

Tokens expostos

104 tokens de API da Cloudflare — todos foram rotacionados

Serviços afetados

Apenas o Salesforce usado para suporte; infraestrutura principal não foi afetada

Medidas adotadas

Rotação de tokens, notificação a clientes, cessação da integração afetada, desculpas aos usuários

Ameaça identificada

Ator chamado "GRUB1", possivelmente buscando credenciais de alto valor para futuros ataques


Banner PagSeguro

Postar um comentário

0 Comentários