Your bank is using your money. You’re getting the scraps.WATCH FREE

Le géant de la cybersécurité CrowdStrike licencie un employé qui travaillait avec des pirates informatiques.

Dans cet article :

  • CrowdStrike licencie un employé accusé d'avoir partagé des images d'écran internes après que des pirates informatiques ont publié des captures d'écran d'accès présumées liées à une violation plus importante concernant Salesforce.
  • Le groupe Lapsus$ Hunters, composé de membres dispersés, revendique la responsabilité d'attaques impliquant des applications Gainsight, ce qui a incité Salesforce, Mandiant (Google) et d'autres équipes de sécurité à mener des enquêtes.
  • Le collectif de pirates informatiques poursuit une série d'attaques informatiques très médiatisées et prévoit de lancer un nouveau site d'extorsion ciblant les entreprises touchées par sa dernière campagne.

La société américaine de cybersécurité CrowdStrike, basée au Texas, aurait licencié un employé accusé d'avoir divulgué des informations internes à un collectif de cybercriminels qui a récemment revendiqué la responsabilité de violations de données d'entreprises impliquant des systèmes connectés à Salesforce. 

La société de sécurité a licencié l'« initié » après avoir découvert qu'il travaillait avec le groupe connu sous le nom de Scattered Lapsus$ Hunters, qui a commencé à publier de prétendues captures d'écran internes jeudi soir et vendredi matin sur sa chaîne Telegram.

Le groupe Lapsus$ a diffusé plusieurs images montrant des tableaux de bord liés aux ressources de l'entreprise, notamment des panneaux Okta utilisés par les employés pour accéder aux applications internes. Les pirates ont affirmé que ces captures d'écran provenaient d'un employé dont le système avait été compromis et prouvaient qu'ils avaient réussi à infiltrer CrowdStrike après avoir piraté Gainsight plus tôt dans la semaine.

CrowdStrike et Gainsight enquêtent toujours sur les informations volées.

Selon CrowdStrike, les affirmations du groupe de pirates informatiques et les images diffusées sur Telegram appartenaient uniquement à un employé qui avait partagé sans autorisation des photos de son écran avec des tiers, et l'entreprise insiste sur le fait qu'il n'y a eu aucune intrusion dans ses systèmes. 

« Nos systèmes n'ont jamais été compromis et nos clients sont restés protégés tout au long de l'incident », a déclaré au média TechCrunch. Il a ajouté que l'entreprise avait « transmis le dossier aux autorités compétentes » après avoir suspendu l'accès de l'informateur.

CrowdStrike a affirmé avoir bloqué le bureau du travailleur dès qu'il a été confirmé qu'il avait « partagé des photos de son écran d'ordinateur à l'extérieur », et que les allégations circulant sur les forums de hackers étaient « fausses ».

Voir aussi :  Musk s’en prend à l’UE alors que les régulateurs défient Washington dans le cadre de la campagne américaine contre les géants de la tech.

Salesforce confirme une violation des données clients

Vendredi matin, Salesforce a mis à jour sa pagedent indiquant qu'une faille de sécurité affectait certains de ses clients en provoquant des « défaillances de connexion ». Des acteurs non autorisés ont accédé aux données Salesforce de certains clients, sans toutefoisdentquelles organisations étaient concernées. 

Salesforce a déclaré que l'intrusion s'était produite via des applications développées par Gainsight, fournisseur de services d'assistance client et d'analyse.

Plus tard dans la journée, Austin Larsen, analyste principal des menaces au sein du groupe de renseignement sur les menaces de Google, a déclaré que l'entreprise « a connaissance de plus de 200 instances Salesforce potentiellement affectées ». 

Des membres dispersés de Lapsus$ Hunters ont publiquement revendiqué l'accès aux données via les intégrations de Gainsight et ont utilisé les informations volées pour cibler d'autres clients corporatifs.

Un porte-parole de ShinyHunters, l'un des groupes membres du collectif, s'est vanté que « Gainsight était un client de Salesloft Drift, ils ont été affectés et donc entièrement compromis par nous. » 

Gainsight publie régulièrement des mises à jour sur sa pagedent aux incidents depuis que l'attaque a été rendue publique. Vendredi, l'entreprise a annoncé avoir fait appel à Mandiant, l'unité de réponse auxdent de Google, pour l'aider à enquêter sur la faille de sécurité. 

Salesforce a également révoqué temporairement, par mesure de précaution, les jetons d'accès actifs des applications connectées à Gainsight, et a informé les clients dont les données avaient été volées, selon les mises à jour publiques de l'entreprise. 

« Les clients utilisant HubSpot pourraient constater que l'application Gainsight a été temporairement retirée de la Marketplace HubSpot par mesure de précaution. Cela pourrait également impacter l'accès OAuth aux connexions clients pendant la durée de l'examen. Nous collaborerons avec HubSpot pour remettre l'application en ligne après un examen approfondi », indiquait un rapport d'étape publié jeudi.

Voir aussi :  La propriété intellectuelle criminelle d’AI SPERA révolutionne la cybersécurité : partenariats technologiques et expansion sur le marché japonais

La famille Lapsus$ dispersée est responsable de plusieurs violations de données très médiatisées.

Scattered Lapsus$ Hunters est un collectif formé par plusieurs groupes de cybercriminels anglophones, dont ShinyHunters, Scattered Spider et Lapsus$. Ce collectif s'est fait connaître pour ses techniques d'ingénierie sociale visant à inciter les employés à divulguer leurs identifiants de connexion, à accorder un accès à distance ou à approuver des demandes d'authentification. 

Parmi leurs « conquêtes », le groupe a déjà ciblé MGM Resorts, Coinbase, DoorDash, Workday, Aflac Insurance et d'autres grandes entreprises. En octobre dernier, les membres de Scattered Lapsus$ Hunters affirmaient avoir dérobé plus d'un milliard d'enregistrements à des entreprises utilisant Salesforce pour gérer leurs informations clients.

Ils ont publié un répertoire divulgué contenant des données provenant de l'assureur Allianz Life, de la compagnie aérienne Qantas, du constructeur automobile Stellantis, de TransUnion, de la plateforme de gestion des employés Workday, et bien d'autres.

Au cours des dix-huit derniers mois, la famille Scattered Lapsus$ a également revendiqué la responsabilité d'dentchez Atlassian, DocuSign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters et Verizon. 

Les pirates informatiques ont annoncé sur leur chaîne Telegram leur intention de lancer la semaine prochaine un nouveau site web d'extorsion destiné aux entreprises ciblées lors de leur dernière opération. 

« Le prochain site de fuite de données contiendra les données des campagnes Salesloft et GainSight », ont indiqué les pirates informatiques à DataBreaches.net.

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan