Mandiant Ungkap Cara ShinyHunters Menyalahgunakan SSO untuk Mencuri Data Cloud

Perusahaan intelijen keamanan Mandiant mengungkap gelombang serangan pencurian data SaaS yang dilakukan oleh kelompok pemerasan ShinyHunters, dengan memanfaatkan voice phishing (vishing) dan situs phishing bermerek perusahaan untuk mencuri kredensial single sign-on (SSO) beserta kode multi-factor authentication (MFA).

Modus vishing + phishing bermerek

Dalam kampanye ini, penyerang menyamar sebagai staf IT/helpdesk, menelepon karyawan, lalu mengklaim ada perubahan atau pembaruan pengaturan MFA. Korban kemudian diarahkan ke portal login palsu yang tampak seperti milik perusahaan.
Menurut Okta, kit phishing yang digunakan cukup canggih—penyerang bisa berinteraksi real-time selama panggilan berlangsung, meneruskan kredensial yang dicuri, memicu tantangan MFA yang sah, dan mengarahkan korban untuk menyetujui push atau memasukkan OTP.

Hasilnya, penyerang berhasil login dan bahkan mendaftarkan perangkat MFA mereka sendiri, sehingga akses bisa dipertahankan.

SSO jadi “springboard” ke data cloud

Begitu akun dikuasai, penyerang masuk ke dashboard SSO seperti Microsoft Entra (juga Okta atau Google SSO). Dashboard ini bertindak sebagai hub terpusat yang menampilkan seluruh aplikasi SaaS yang boleh diakses akun korban—mulai dari Salesforce (target utama ShinyHunters), Microsoft 365/SharePoint, DocuSign, Slack, Atlassian, Dropbox, hingga Google Drive.
Satu akun SSO yang kompromi berarti akses luas ke data cloud.

Klaster ancaman & bukti log

Mandiant melacak aktivitas ini pada beberapa klaster:

Contoh artefak yang diamati Mandiant:

Pola domain & infrastruktur

Domain phishing sering meniru portal perusahaan, misalnya:

Banyak IP terkait kampanye ini berasal dari VPN komersial dan residential proxy (mis. Mullvad, Oxylabs, NetNut, dll.).

Rekomendasi pertahanan

Mandiant menyarankan prioritas berikut:

  1. Hardening identitas: beralih ke phishing-resistant MFA (passkeys/FIDO2), kebijakan pendaftaran MFA yang ketat.
  2. Deteksi perilaku:
    • Kompromi SSO diikuti eksfiltrasi data cepat dari SaaS
    • Akses SharePoint/OneDrive dengan PowerShell User-Agent
    • Otorisasi OAuth tak terduga (mis. ToogleBox Recall)
    • Penghapusan email notifikasi MFA
  3. Logging & respons: pantau anomali API, zona jaringan, dan pembatasan akses tenant.

Mandiant juga merilis panduan hardening, logging, dan deteksi, termasuk rules untuk Google SecOps, agar organisasi bisa menemukan aktivitas pasca-vishing sebelum data sempat dicuri.

Exit mobile version