Les GHOST numériques Lapsus$“ sont de retour, plus sophistiqués et avec une cible claire : la chaîne d'approvisionnement numérique. Un nouveau rapport de renseignement sur les menaces de ZenoX, une startup de cybersécurité du groupe Dfense, révèle qu'il s'agit d'une émanation du tristement célèbre collectif autoproclamé “cattered Lapsus$ Hunters”, : Est à l’origine de l’une des plus grandes attaques de chaîne d’approvisionnement jamais documentées, faisant des compromis entre les deux 989 millions et 1,5 milliard de dossiers d'entreprise en explorant les intégrations de plateformes Salesforce.
L'étude, intitulée “Digital Ghosts : La Métamorphose de Lapsus$ en chasseurs épars”, « , détaille comment le groupe a évolué de tactiques chaotiques qui ont paralysé des géants comme Microsoft, Nvidia et le ministère de la Santé entre 2021 et 2022 à une opération criminelle motivée financièrement et stratégiquement articulée. L'enquête ZenoX souligne que la récente campagne a exploité une vulnérabilité dans le intégration entre le Salesforce et la plateforme d'engagement commercial Salesloft Drift.
En exploitant les failles de la chaîne d'approvisionnement numérique, les criminels ont compromis Salesloft et obtenu des jetons d'accès (OAuth) capables de contourner l'authentification multifacteur (AMF), ouvrant ainsi la voie au piratage des instances de Salesforce utilisées par des centaines d'entreprises (Google AdSense, Cisco), aviation (Qantas, Air France, KLM, FedEx), de la vente au détail (Home Depot, IKEA), du luxe (Louis Vuitton, Chanel, Dior, Cartier), de l'automobile (Toyota, Stellantis), alimentation (McDonald's, KFC), médias et divertissement (Disney/Hulu, HBO Max) et finances (Allianz Life, TransUnion), entre autres.
“O ce à quoi nous assistons est la maturation d'un fantôme L'original Lapsus$, formé par des adolescents, a prouvé que l'ingénierie sociale bien exécutée était plus dévastatrice que n'importe quel malware complexe Maintenant, ses successeurs de Scattered Lapsus$ Hunters ont appris la leçon, rejoint d'autres groupes expérimentés comme Scattered Spider et ShinyHunters, et industrialisé la méthode”, analyse Ana Cerqueira, CRO da ZenoX. Des centaines d“” ont démontré que le maillon le plus faible n'est plus seulement un employé inattent, mais la confiance que nous avons placée dans les écosystèmes logiciels interconnectés pour entrer comme clé était de rejoindre un Salesm.”
Le rapport ZenoX détaille que les données exposées sont d'une très grande sensibilité et comprennent les noms complets, les numéros de sécurité sociale (SSN), les dates de naissance, les informations sur le permis de conduire, les e-mails, les téléphones, l'historique des achats, le contenu des billets d'assistance, les clés API, les jetons d'accès et d'autres informations d'identification d'entreprise.
La motivation du groupe était claire dans un ultimatum : les cybercriminels exigeaient le paiement de 20 Bitcoins (environ $1,3 millions d'US) directement de Salesforce, en fixant une date limite au 10 octobre 2025. si le paiement n'est pas effectué, le groupe menace non seulement de rendre publics le milliard de dossiers, mais également de coopérer avec des cabinets d'avocats dans le cadre d'un litige contre Salesforce et de signaler l'entreprise aux régulateurs de la protection des données en Europe et aux États-Unis (RGPD, CCPA).
“La double tactique d'extorsion a évolué vers une triple ou quadruple extorsion : elles menacent la société centrale, les sociétés clientes et promettent toujours d'armer les régulateurs de preuves C'est une démonstration de force qui met toute l'industrie SaaS en alerte”, ajoute Cerqueira. “Les défenses traditionnelles sont insuffisantes contre les adversaires exploitant la confiance comme principal vecteur d'attaque.La seule réponse efficace est l'intelligence proactive, surveillant l'écosystème partenaire et la pègre criminelle pour anticiper ces mouvements avant qu'ils ne se matérialisent en une crise aux proportions mondiales.”


