從資料竊取到公開勒索:ShinyHunters 大規模竄改 Canvas 登入頁面,教育供應鏈面臨重大危機

全球教育科技平台再度爆發重大資安危機。知名學習管理系統平台 Instructure 旗下 Canvas,近日遭勒索與資料外洩組織 ShinyHunters 二度入侵,攻擊者不僅竊取大量教育資料,更進一步大規模竄改全球數百所大學與教育機構的 Canvas 登入頁面,公開張貼勒索訊息,試圖向 Instructure 與受害學校施壓支付贖金。

這起事件已不只是單純的資料外洩,而是演變成結合 SaaS 平台入侵、XSS 攻擊、Session 劫持、公開羞辱式勒索(Public Extortion)與教育供應鏈攻擊的複合型資安事件,也再次凸顯全球教育科技(EdTech)平台正快速成為高價值攻擊目標。

根據外媒與研究人員掌握資訊,攻擊者於 5 月初再度利用 Instructure 系統中的漏洞,成功入侵 Canvas 平台,並對約 330 所大學、學院與教育機構的 Canvas 登入入口進行大規模 Defacement。遭竄改的登入頁面與 Canvas App 中,皆被植入 ShinyHunters 的勒索警告訊息。

駭客在訊息中直接宣稱:

「ShinyHunters has breached Instructure (again).」

並警告 Instructure 與受影響學校,必須在 2026 年 5 月 12 日前主動聯繫談判,否則將公開所有遭竊學生資料。

攻擊者甚至要求學校「尋求資安顧問協助後私下與其聯繫」,顯示這已不再只是單純的技術入侵,而是高度組織化的數位勒索行動。

根據目前揭露資訊,此次頁面竄改事件僅持續約 30 分鐘便被緊急下架,但影響範圍已涵蓋大量教育機構,包括美國多所知名大學。事件發生後,Instructure 一度緊急將 Canvas 平台離線,以防止攻擊持續擴散並進行調查。

事實上,這並非 Instructure 首次遭駭。

早在 4 月底,Instructure 即已公開承認遭遇資安事件,當時 ShinyHunters 聲稱已從 Canvas 平台相關環境中竊取超過 2.8 億筆學生與教職員資料,影響高達 8,809 所學校、大學與線上教育平台。

而後續駭客更向媒體透露,遭竊資料不僅包含:

  • 使用者帳號資料
  • 電子郵件地址
  • 修課與註冊資訊
  • 課程名稱
  • 私人訊息內容
  • 學生與教師互動資料
  • Canvas 匯出資料
  • API 存取內容

甚至可能涉及大量校務與教育平台後端資料。

從攻擊技術分析來看,這起事件最值得關注的,是攻擊者利用了 Canvas 平台中與使用者產生內容(User-Generated Content)相關的多個 XSS(Cross-Site Scripting)漏洞。

駭客透過植入惡意 JavaScript 程式碼,成功竊取已登入管理員與高權限使用者的 Session Token,進而劫持已驗證 Session,取得管理權限並執行高權限操作。

這代表攻擊者無需破解密碼,即可繞過傳統 MFA 與帳密驗證機制,直接接管後台管理權限。

對 SaaS 與雲端平台而言,這類 Session Hijacking 攻擊風險極高,因為一旦管理者 Session 遭竊,攻擊者便能合法存取大量企業與組織資料,甚至橫向移動至更多整合系統。

而 Canvas 本身作為全球最廣泛使用的 LMS 平台之一,長期被大量高等教育機構與 K-12 學校用於:

  • 課程管理
  • 作業提交
  • 成績系統
  • 師生溝通
  • 教學平台整合

因此,一旦平台遭入侵,其影響已不只是單一企業事件,而可能演變成大規模教育供應鏈風險。

更值得警惕的是,ShinyHunters 近年已逐漸從傳統資料外洩組織,演變成專門針對 SaaS 與雲端身分驗證環境的高階勒索集團。

資安研究人員指出,ShinyHunters 近年頻繁鎖定:

  • Salesforce
  • Microsoft 365
  • Google Workspace
  • Okta
  • Slack
  • SAP
  • Atlassian
  • Zendesk
  • Dropbox
  • Adobe

等大型 SaaS 與企業雲端平台。

其常見攻擊手法包括:

  • OAuth Token 竊取
  • 第三方整合供應商入侵
  • API Token 濫用
  • 單一登入(SSO)帳號劫持
  • Voice Phishing(Vishing)
  • MFA 疲勞攻擊
  • Device Code Phishing
  • Microsoft Entra Token 劫持

其中最危險的,是攻擊者開始大量利用「身分驗證信任機制」進行橫向滲透。

駭客通常假冒 IT 支援人員,透過電話釣魚(Vishing)誘騙員工輸入 MFA 驗證碼或登入企業 SSO 頁面,之後再竊取 OAuth 或 Entra 驗證 Token,直接接管企業 SaaS 環境。

這代表即使企業已導入 MFA,若缺乏身分異常偵測與條件式存取(Conditional Access),仍可能遭繞過。

此外,ShinyHunters 近年也逐漸發展出類似「勒索即服務(Extortion-as-a-Service)」模式,協助其他威脅組織進行資料勒索並抽取分潤,因此即便部分成員遭逮捕,仍持續有大量攻擊活動以「We are ShinyHunters」名義進行。

此次 Canvas 事件也再次反映,教育產業長期被低估的資安風險正快速升高。

由於教育平台通常集中大量未成年學生資料、身分資訊、學習紀錄與校務系統,一旦遭入侵,後續不僅可能造成個資外洩,更可能衍生:

  • 身分冒用
  • 社交工程攻擊
  • 供應鏈滲透
  • 帳號接管
  • AI 訓練資料濫用
  • 長期情報蒐集

等更深層風險。

從防禦角度來看,此事件也再次提醒所有 SaaS 與教育平台業者:

  • 必須加強 Web Application Security 測試
  • 建立更嚴格的 XSS Sanitization 機制
  • 導入 CSP(Content Security Policy)
  • 強化 Session 與 Token 保護
  • 監控異常 OAuth 與 API 存取行為
  • 導入身分威脅偵測(ITDR)
  • 建立 SaaS Security Posture Management(SSPM)
  • 強化第三方整合供應鏈管理

當攻擊者開始結合 SaaS 入侵、身分劫持與公開式勒索,未來這類針對教育、醫療與雲端平台的複合型攻擊,只會越來越頻繁且更具破壞力。