Un vol massif de jetons Salesloft expose les donnĂ©es de milliers dâentreprises. Les groupes criminels ShinyHunters et Scattered Spider sont suspectĂ©s
En bref
- Le vol de jetons dâauthentification Salesloft menace des milliers dâentreprises en raison dâintĂ©grations Ă©tendues avec des services critiques comme Slack, Salesforce, Google Workspace et AWS.
- Google a confirmĂ© que les attaquants ont siphonnĂ© de vastes volumes de donnĂ©es, incluant des identifiants sensibles, et quâils ont exploitĂ© des intĂ©grations tierces pour pĂ©nĂ©trer des environnements clients.
- Salesforce a bloquĂ© les connexions avec Salesloft Drift aprĂšs avoir dĂ©tectĂ© que les jetons volĂ©s permettaient dâaccĂ©der Ă des comptes Google Workspace et Ă dâautres services cloud critiques.
- Les groupes criminels ShinyHunters et Scattered Spider sont suspectĂ©s, mais lâattribution reste incertaine tandis que les cybercriminels utilisent Telegram pour revendiquer et amplifier leurs menaces.
Le piratage qui a frappĂ© Salesloft, Ă©diteur dâun chatbot largement intĂ©grĂ© aux plateformes dâentreprises, a dĂ©clenchĂ© une onde de choc dans lâĂ©cosystĂšme cloud. Plus de 5 000 clients exploitant cette solution pour interfacer Salesforce, Slack, Google Workspace, AWS ou encore Azure, se retrouvent exposĂ©s au vol de jetons dâauthentification. Ces jetons, une fois compromis, donnent aux attaquants un accĂšs direct aux systĂšmes ciblĂ©s sans avoir besoin de forcer de mots de passe ou de contourner dâautres protections.
Selon KrebsOnSecurity, Google Threat Intelligence Group (GTIG) estime que les intrusions ont commencĂ© dĂšs le 8 aoĂ»t 2025 et se sont prolongĂ©es pendant plusieurs jours, compromettant la confidentialitĂ© des donnĂ©es dâentreprises de premier plan.
Des intĂ©grations cloud devenues une porte dâentrĂ©e
Les attaquants ont utilisĂ© les jetons volĂ©s pour extraire des volumes massifs de donnĂ©es depuis de nombreux environnements Salesforce. Google prĂ©cise que les criminels ont ciblĂ© des identifiants hautement sensibles tels que des clĂ©s AWS, des accĂšs VPN et des comptes Snowflake. La menace ne se limite donc pas Ă Salesforce : la compromission touche lâensemble des services interconnectĂ©s par Salesloft Drift. En rĂ©ponse, Salesforce a bloquĂ© les intĂ©grations et conseillĂ© Ă ses clients de rĂ©voquer immĂ©diatement tout jeton liĂ©. Google a confirmĂ© que des comptes Google Workspace, configurĂ©s pour interagir avec Salesloft, ont eux aussi Ă©tĂ© exposĂ©s.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Cette chaĂźne dâaccĂšs illustre ce que les experts appellent « authorization sprawl », oĂč la prolifĂ©ration des jetons multiplie les surfaces dâattaque. Joshua Wright, spĂ©cialiste en cybersĂ©curitĂ©, dĂ©crit ce phĂ©nomĂšne comme une faiblesse structurelle : les cybercriminels nâont pas besoin de crĂ©er de malwares sophistiquĂ©s, ils exploitent les accĂšs lĂ©gitimes dĂ©jĂ prĂ©sents.
La consĂ©quence est lourde pour les entreprises utilisatrices. Le vol dâun jeton ne compromet pas seulement lâapplication directement concernĂ©e mais lâensemble des systĂšmes liĂ©s par des intĂ©grations automatisĂ©es. Lâeffet domino est redoutable : un attaquant peut pivoter dâun service cloud Ă un autre sans ĂȘtre dĂ©tectĂ©, profitant de la confiance implicite des plateformes. Câest ce qui rend ce type dâincident particuliĂšrement difficile Ă contenir et Ă corriger, mĂȘme pour les Ă©quipes de sĂ©curitĂ© les mieux prĂ©parĂ©es.
Entre revendications et confusion autour des auteurs
La question de lâattribution reste floue. Si le groupe ShinyHunters est soupçonnĂ© dâĂȘtre derriĂšre lâattaque, aucune preuve formelle ne permet de le confirmer. Actif depuis 2020, ce collectif est connu pour publier des bases de donnĂ©es massives sur des forums criminels et pour utiliser lâingĂ©nierie sociale afin dâinfiltrer des environnements cloud. Mais dâautres acteurs cherchent Ă brouiller les pistes. Un canal Telegram baptisĂ© « Scattered LAPSUS$ Hunters 4.0 », rassemblant prĂšs de 40 000 abonnĂ©s, revendique Ă©galement lâopĂ©ration. Selon Google, ces affirmations reposent surtout sur des informations publiques, et non sur des Ă©lĂ©ments probants. La popularitĂ© soudaine de ce canal semble davantage servir Ă promouvoir un nouveau forum de revente de donnĂ©es, Breachstars, quâĂ informer rĂ©ellement sur lâincident.
Les recoupements opĂ©rĂ©s par des analystes montrent par ailleurs une proximitĂ© dans les techniques utilisĂ©es par ShinyHunters et par le groupe Scattered Spider. Tous deux privilĂ©gient lâabus de jetons valides et de mĂ©canismes de Single Sign-On pour progresser sans dĂ©clencher dâalertes. Cette convergence brouille encore plus lâattribution et complexifie la rĂ©ponse des victimes. Dans ce contexte, Google et Salesforce appellent Ă une invalidation massive des jetons et Ă une rĂ©authentification gĂ©nĂ©rale des services interconnectĂ©s.
Une menace durable pour lâĂ©cosystĂšme cloud
Les conclusions prĂ©liminaires montrent quâil reste difficile de dĂ©terminer comment les attaquants ont obtenu tous les jetons Drift. Mais les experts sâaccordent sur un point : lâincident ne se rĂ©sume pas Ă une fuite ponctuelle. La compromission de jetons ouvre une brĂšche persistante, car chaque service tiers liĂ© Ă Salesloft peut Ă son tour devenir une porte dâentrĂ©e pour les attaquants. Le problĂšme dĂ©passe donc largement une seule application et met en lumiĂšre les risques systĂ©miques des intĂ©grations cloud.
La situation actuelle sâinscrit dans une dynamique plus large : celle de la dĂ©pendance croissante des entreprises Ă des services interconnectĂ©s, oĂč chaque maillon faible peut fragiliser lâensemble de la chaĂźne.
En dĂ©finitive, le piratage de Salesloft marque un tournant. Il met en Ă©vidence la fragilitĂ© des intĂ©grations cloud et lâexploitation grandissante des jetons dâaccĂšs par les cybercriminels. Lâincident souligne lâurgence pour les entreprises dâadopter une gouvernance stricte des identitĂ©s et des accĂšs, en surveillant et en rĂ©voquant rĂ©guliĂšrement les jetons interservices. Faute de quoi, chaque intĂ©gration utile au quotidien peut devenir la prochaine faille exploitĂ©e.
Zéro paywall. Zéro pub.
DCOD reste en accÚs libre grùce à vos contributions. Chaque café compte.