谷歌发生重大数据泄漏,大厂也怵勒索软件 | 新型Linux内核漏洞可直接通过Chrome渲染器沙箱发起攻击
谷歌发生重大数据泄漏,大厂也怵勒索软件

勒索集团ShinyHunters,最近把Salesforce当成了提款机,甚至网络安全行业的领跑者谷歌,也未能幸免。
2025年6月,谷歌的一个Salesforce企业CRM实例被黑。攻击者下载了大量中小企业客户的联系信息和备注,虽然官方口径称“多数是公开的业务信息”,但这并不能掩盖谷歌正被卷入一场愈演愈烈的全球性勒索软件攻击风暴之中。
而这场风暴的始作俑者,正是臭名昭著的数据勒索组织:ShinyHunters。
CRM系统,成了新的数据黑金矿
本次攻击并非孤立事件,而是一场有组织、有策略、有规模的数据勒索战役的一部分。
据谷歌自己披露,他们遭遇的攻击属于他们命名的“UNC6040”组织发起的活动,而网络安全媒体BleepingComputer调查发现,这正是ShinyHunters的马甲之一。
其手法早已在业内广为流传:
通过Vishing(语音社工诈骗)拿下员工账户;
入侵Salesforce CRM系统;
下载客户数据;
邮件勒索:不给钱就公开泄露。
如果勒索失败?没关系,数据会在暗网兜售,或干脆公之于众,拿声量“吸粉”。
受害名单:从谷歌到LVMH,都是大客户
在被攻击的名单中,谷歌并不孤独。
受影响的公司包括:
Adidas(阿迪达斯)
Qantas(澳洲航空)
Allianz Life(安联人寿)
Cisco(思科)
LVMH集团旗下的Louis Vuitton、Dior、Tiffany&Co.
据BleepingComputer披露,有公司已经支付了4个比特币(约40万美元)以避免数据被泄露。而更多企业正在面对是否“买单”的艰难抉择。
ShinyHunters声称,他们已经攻陷多个Salesforce实例,且攻击仍在进行中,甚至扬言已经入侵了一家“市值万亿美元”的科技公司,并将不经过勒索直接泄漏该公司数据。(ShinyHunters虽然未点名谷歌,但结合时间线,不排除可能性)。
为什么是Salesforce?大厂的软肋之一
为何黑客频频盯上Salesforce?答案很简单:
一站式存储了全球企业最核心的客户数据;
多数企业在使用Salesforce过程中,权限管理松散,第三方插件和远程访问接口众多;
而社工攻击的对象——人类,永远是最薄弱的安全环节。
在现代企业流程中,CRM系统已经从“销售工具”变成了“业务中枢”,一旦被攻破,数据所带来的影响远超表面看起来的“联系信息”。
面对这次事件,谷歌在回应中强调:
“数据仅限于中小企业的联系信息,属于基本公开的业务数据。”
类似这样敷衍的回应,几乎是每一次大公司数据泄漏被曝光时的标准公关模板。
但问题在于,这种“基本信息”是否能被用于更进一步的攻击?
答案显然是肯定的:
黑客可利用这些信息构造更真实的钓鱼邮件;
进一步社工攻击谷歌合作方或客户;
或者,干脆卖给竞争对手,作为销售线索。
换句话说,一旦数据外泄,损失远不止“联系人信息表格”那么简单。
“勒索即服务”:黑产商业化的新高度
ShinyHunters的运作方式,已经不再是“黑客团伙”的原始模式,而是一个系统化、流程化、成熟的“勒索即服务”平台(Ransomware-as-a-Service)。
他们有:
专业的信息收集和社工团队;
自动化的漏洞扫描和渗透工具;
专职的勒索谈判人;
暗网上的销售渠道和品牌效应;
有时,还会直接用攻击战绩“做PR”。
这次针对Salesforce的大规模攻击,也许只是他们“年度新品发布会”的一部分。
结语:大厂都防不住?该反思的不只是谷歌
在杀疯了的ShinyHunters面前,大厂(甚至包括谷歌这样以安全技术见长的大厂)的防线逐渐失效,核心系统被攻破,内部数据被拿捏,而几乎所有公司的第一反应都是:“没有关键数据泄露”。
但问题是,什么是“关键”?在一个数据变现能力空前强大的时代,“中小企业联系人信息”也可能是一座金矿。
更令人担忧的是,大多数CRM实例并没有实现真正的最小权限原则,也缺乏行为异常监控机制,这让攻击者一旦突破初始防线,就能畅行无阻。
这一次,谷歌只是轮到被点名的巨头之一。而ShinyHunters表示,谷歌不是最后一个。
新型Linux内核漏洞可直接通过Chrome渲染器沙箱发起攻击
MSG_OOB漏洞技术分析
该漏洞最早在6月初的代码审计中被发现,其根源可追溯至2021年Linux 5.15版本引入的MSG_OOB实现缺陷。虽然除特定Oracle产品外该功能极少使用,但MSG_OOB在支持UNIX套接字的内核中默认启用,且由于未过滤系统调用标志,Chrome渲染器沙箱可访问此功能。
该漏洞会导致释放后使用(UAF)问题。Google Project Zero研究员证实,通过简单的套接字操作序列即可触发该漏洞,攻击者可能借此操控内核内存获取更高权限。目前Linux内核已发布补丁,Chrome浏览器也已在渲染器沙箱中屏蔽MSG_OOB消息以缓解风险。
根据Google Project Zero漏洞追踪系统的详细记录,研究员构建的漏洞利用链展示了攻击者如何在x86-64架构的Debian Trixie系统上,从Chrome渲染器沙箱内的原生代码执行升级至内核级控制。通过利用UAF漏洞,攻击者建立读取原语将任意内核内存复制至用户空间,从而绕过用户拷贝加固限制。
该技术通过将释放的内存重新分配为管道页或内核栈,结合页表操作和mprotect()延迟注入,实现精确的内存破坏。值得注意的是,攻击还利用了Debian的CONFIG_RANDOMIZE_KSTACK_OFFSET安全特性,将本应作为防护措施的栈随机化机制转化为内存目标对齐的工具。
模糊测试与沙箱设计的挑战
该漏洞利用过程还暴露出Chrome Linux渲染器沙箱中可访问的广泛内核接口,包括匿名虚拟内存区域(VMA)、UNIX套接字、管道以及sendmsg()和mprotect()等系统调用。其中多数接口与渲染器功能无关,却徒增攻击面。此前涉及futex()、memfd_create()和pipe2()的Chrome漏洞同样证明,沙箱中暴露的冷门内核功能可能带来安全风险。
原文链接:https://mp.weixin.qq.com/s/wHENCHAK4JelwExT8yaZvw
【关闭】