ShinyHunters: estorsione a catena su SaaS enterprise, maggio 2026

Tra il 7 e il 18 maggio 2026 ShinyHunters colpisce Canvas, 7-Eleven e Grafana con extortion. Il pagamento di Instructure non blinda la supply chain SaaS.

Contenuto

ShinyHunters: estorsione a catena su SaaS enterprise, maggio 2026
ShinyHunters: estorsione a catena su SaaS enterprise, maggio 2026

Tra il 7 e il 18 maggio 2026 il gruppo ShinyHunters, insieme all'affiliato sospettato CoinbaseCartel, ha condotto una campagna di data extortion contro obiettivi enterprise di alto profilo, tra cui Instructure, 7-Eleven e Grafana. L'accordo di riscatto raggiunto da Instructure per circa 3,65 TB di dati rubati dalla piattaforma Canvas non chiude il conto: apre invece un dibattito sulla responsabilità della supply chain SaaS quando i provider pagano e gli utenti finali restano esposti a phishing mirato.

Punti chiave
  • Instructure ha raggiunto un accordo con ShinyHunters per il recupero e la distruzione digitale di circa 3,65 TB di dati rubati da Canvas, impattando quasi 9.000 organizzazioni e circa 275 milioni di record.
  • Il 7 maggio 2026 ShinyHunters ha defacciato i portali di login di circa 330 istituzioni Canvas con un messaggio di estorsione e una deadline al 12 maggio.
  • 7-Eleven ha confermato il furto di oltre 600.000 record Salesforce, messi in vendita per circa 250.000 dollari; non è noto se l'azienda abbia pagato il riscatto.
  • Grafana ha subito il furto di un token GitHub che ha permesso a un attore non autorizzato di scaricare la codebase e tentare un'estorsione, senza compromissione di dati cliente.

Il defacement del 7 maggio e la negoziazione sui dati Canvas

Il 7 maggio 2026 ShinyHunters ha defacciato i portali di login di circa 330 istituzioni Canvas con un messaggio di estorsione e una deadline fissata al 12 maggio. Il testo lasciato sulla pagina recitava: «ShinyHunters has breached Instructure (again)... Instead of contacting us to resolve it they ignored us and did some 'security patches.'» La manovra non ha compromesso le infrastrutture locali delle scuole, ma ha esposto pubblicamente la pressione psicologica che accompagna la campagna.

Instructure ha successivamente confermato di aver raggiunto un accordo con gli attaccanti per il recupero e la distruzione digitale di circa 3,65 TB di dati rubati. L'azienda ha dichiarato: «While there is never complete certainty when dealing with cyber criminals, we believe it was important to take every step within our control to give customers additional peace of mind, to the extent possible.» L'incidente ha coinvolto circa 9.000 organizzazioni e circa 275 milioni di record contenenti nomi, email e informazioni di iscrizione.

L'accesso iniziale è avvenuto sfruttando una vulnerabilità non specificata nell'ambiente Free-for-Teacher di Canvas, legata alla gestione dei support ticket. Non risulta assegnato alcun CVE pubblico e la natura tecnica esatta del bug resta sconosciuta. Questo limite rende difficile per le istituzioni terze valutare autonomamente il rischio residuo della propria integrazione con la piattaforma.

Salesforce sotto tiro: 7-Eleven conferma l'estorsione

7-Eleven ha confermato di aver subito un data breach con la compromissione di oltre 600.000 record Salesforce, dopo che ShinyHunters ha pubblicato una richiesta di riscatto. Il gruppo ha offerto i dati in vendita per circa 250.000 dollari su un forum hacker specializzato. Al momento della conferma ufficiale non risultava noto se la catena di retail avesse pagato o meno il ricatto.

La portata individuale della compromissione resta parzialmente oscura. Soltanto due residenti dello Stato del Maine risultano notificati ufficialmente all'Autorità garante, mentre il numero totale di persone effettivamente colpite non è stato reso pubblico. Questo gap tra record rubati e notifiche regolatorie evidenzia un ritardo nella visibilità reale dell'impatto per i consumatori finali.

Secondo le ricostruzioni disponibili, ShinyHunters prende di mira le istanze Salesforce di grandi organizzazioni dal 2025 utilizzando tecniche di phishing, abuso di integrazioni di terze parti o errori di configurazione. Non risultano coinvolte vulnerabilità zero-day nel prodotto Salesforce, una distinzione tecnica rilevante perché sposta il focus difensivo sulla gestione degli accessi e sulla postura di sicurezza delle integrazioni.

Grafana e CoinbaseCartel: token GitHub e tentativo di ricatto

Grafana ha confermato che un attore non autorizzato ha ottenuto un token di accesso a GitHub, permettendo di scaricare la codebase aziendale e tentare un'estorsione. L'azienda ha rifiutato di pagare il riscatto e ha avviato un'indagine interna per circoscrivere l'incidente. Non è stato reso noto con precisione quando l'accesso non autorizzato sia iniziato né per quanto tempo sia rimasto attivo prima della scoperta.

Nella sua comunicazione ufficiale Grafana ha precisato: «Our investigation has determined that no customer data or personal information was accessed during this incident, and we have found no evidence of impact to customer systems or operations.» Questo limite della superficie di attacco ha probabilmente indebolito la leva negoziale degli estorsori, spingendo l'azienda a non cedere al ricatto.

L'attacco a Grafana è stato collegato a CoinbaseCartel, un gruppo valutato come possibile offshoot di ShinyHunters sulla base di tracciatori di leak site e pattern operativi. L'attribuzione non si fonda tuttavia su analisi forense diretta e resta una valutazione di intelligence. CoinbaseCartel risulta associato a circa 170 vittime totali dal settembre 2025, secondo i dati disponibili.

Perché pagare il riscatto non blinda la supply chain SaaS

Il pagamento del riscatto da parte di Instructure ha prodotto una «conferma di distruzione digitale» dei dati, ma non esiste garanzia tecnica che le copie siano state effettivamente eliminate. Quando un provider SaaS negozia con criminali informatici, i clienti finali non hanno visibilità sul processo né possono verificare autonomamente la bonifica. Il rischio che le informazioni vengano riutilizzate per campagne di phishing mirate resta concreto e non gestibile dagli utenti istituzionali.

La decisione di Instructure genera un precedente pericoloso per il settore education technology. Se i provider di piattaforme critiche normalizzano il pagamento come costo operativo, gli attori della minaccia saranno incentivati a concentrarsi su target con alta dipendenza dal servizio e bassa tolleranza al downtime. Studenti, personale scolastico e clienti retail finiscono così per assumere il rischio residuo di una transazione sulla quale non hanno alcun controllo.

La spirale si estende oltre l'education. Anche 7-Eleven, pur operando in un settore diverso, ha visto i propri record enterprise trattati come merce su forum clandestini. La convergenza di data theft, defacement psicologico e negoziazione diretta sta definendo un modello di attacco in cui la cifratura dei sistemi non è più necessaria per estrarre valore: bastano un token GitHub mal protetto o una misconfiguration SaaS.

Circa 275 milioni di record, tra nomi, email e informazioni di iscrizione, sono stati esfiltrati dalla piattaforma Canvas nell'ambito della campagna di maggio.

Cosa fare adesso

  • Verificare la rotazione immediata dei token GitHub e delle chiavi API in tutti i repository con accesso a codebase produttive, isolando i sistemi CI/CD da ambienti che ospitano dati sensibili o credenziali privilegiate.
  • Forzare la riautenticazione su ogni sessione attiva di Salesforce e delle istanze SaaS education, rivedendo le integrazioni di terze parti autorizzate per individuare abusi, permessi eccessivi o configurazioni errate non ancora mitigate.
  • Monitorare le campagne di phishing mirate che sfruttano dati di iscrizione e identità istituzionali rubati da Canvas, aggiornando i gateway email e i filtri antispam con indicatori di compromissione legati al breach.
  • Valutare la copertura assicurativa e i protocolli di disclosure responsabile con i provider SaaS critici, richiedendo contrattualmente visibilità sulle azioni di risposta post-breach prima di procedere al rinnovo degli accordi enterprise.

La campagna di maggio dimostra che la data extortion non ha bisogno di cifrare i sistemi per essere devastante. Il vero punto di fragilità sta nella catena di fiducia tra piattaforme SaaS e utenti finali: quando il riscatto diventa un'opzione gestibile per il vendor, il rischio si sposta silenziosamente su chi quei dati li genera ogni giorno. Se il settore enterprise non trova un modello di responsabilità condivisa, il pagamento di oggi sarà solo l'anticipo del prossimo attacco.

Domande frequenti

Instructure ha davvero la certezza che i dati siano stati distrutti?
Instructure ha ricevuto una «digital confirmation of data destruction», ma non esiste garanzia assoluta quando si tratta di cyber criminali. L'azienda ha dichiarato di aver compiuto ogni passo possibile per tranquillizzare i clienti, ammettendo implicitamente il limite intrinseco della negoziazione.
Perché Grafana non ha pagato il riscatto, a differenza di Instructure?
Grafana ha confermato che nessun dato cliente è stato compromesso, limitando significativamente la leva degli estorsori. Instructure aveva in gioco circa 3,65 TB di dati sensibili appartenenti a migliaia di istituzioni education, un contesto diverso per impatto reputazionale e pressione regolatoria.
Gli utenti di Canvas e 7-Eleven devono temere un uso immediato dei dati rubati?
I dati sono già stati offerti in vendita o gestiti tramite accordo privato. Anche in assenza di diffusione pubblica, le informazioni di contatto e le identità istituzionali possono essere riutilizzate per phishing mirato finalizzato al credential harvesting o all'accesso secondario a sistemi connessi.

Le informazioni sono state verificate sulle fonti citate e aggiornate al momento della pubblicazione.

Fonti

Link utili

Apri l'articolo su DeafNews