Un nouvel événement secoue le monde complexe et impitoyable des cyberattaques : le groupe de ransomware nommé Scattered LAPSUS$ Hunters s’est montré agressivement actif ces derniers jours. Avec une liste de victimes impressionnante et des techniques de plus en plus sophistiquées, il menace désormais d’exposer des volumes massifs de données clients de Salesforce. Ce scénario inédit interpelle autant les professionnels de la sécurité que les entreprises.
La naissance d’une coalition redoutée
Le groupe Scattered LAPSUS$ Hunters représente une association redoutable entre plusieurs groupes de hackers notoires : ShinyHunters, Scattered Spider et l’infâme groupe LAPSUS$. Cette union permet de rassembler expertise en réseaux, tactiques agressives et compétences avancées pour orchestrer des attaques méthodiques contre des cibles majeures. Leur tactique actuelle? Exploiter la renommée et surtout les bases de données de Salesforce.
Comment la cyberattaque s’est déroulée
Contrairement aux cyberintrusions classiques qui exploitent des failles dans un logiciel, les actions récentes de Scattered LAPSUS$ Hunters ont utilisé des méthodes de “social engineering”. À travers une désinformation bien huilée, ces acteurs malveillants joignaient employés par téléphone et les convainquaient d’accorder des accès frauduleux aux outils de Salesforce. Ce mode opératoire, connu sous le nom de vishing, détourne l’attention des systèmes de cybersécurité classiques puisqu’il s’adresse directement aux individus, souvent considérés comme les maillons les plus faibles.
Victimes de haut niveau : un aperçu
Parmi les victimes mentionnées figurent d’énormes multinationales et entreprises influentes. Toyota, Deutsche Bank, Disney ou encore FedEx, UPS, ou Marriott figurent sur cette liste qui montre la gravité et l’ampleur des dégâts. Ces entreprises représentent différents horizons : de l’automobile au transport aérien en passant par les médias et la santé.
Les données compromises
L’impact estimé comprend 1 milliard d’enregistrements touchant directement la base installée par un acteur dans un écosystème critique commercial. Parmi les informations exfiltrées, on peut retrouver :
- Des données nominatives (PII)
- Informations économiques sensibles touchant la bourse ou prévi quant stratégie axes pangeven IRoC Bio economistes