Les pirates «0ktapus» sont de retour et ciblent les entreprises de technologie et de jeux, selon un rapport divulgué – Systeme.io


Crédits image : Getty Images

Les pirates qui auraient frappé plus de 130 organisations l’année dernière et volé les informations d’identification de près de 10 000 employés ciblent toujours plusieurs sociétés de technologie et de jeux vidéo, selon un rapport obtenu par TechCrunch.

Le rapport, préparé par la société de cybersécurité CrowdStrike, appelle les pirates « Scattered Spider ». Dans un précédent rapport accessible au public, la société a déclaré que ce groupe est également connu sous le nom de « Roasted 0ktapus » dans une référence apparente au rapport publié par Group-IB, une autre société de cybersécurité, l’année dernière.

Des rapports comme celui obtenu par TechCrunch sont préparés par des sociétés de renseignement sur les menaces pour leurs clients, dans le but de les alerter des pirates qui ciblent directement les clients ou d’autres sociétés du même secteur. Dans le rapport, CrowdStrike note qu’il a une visibilité limitée sur la campagne de piratage étant donné qu’il n’a pas «d’artefacts médico-légaux supplémentaires», se référant aux données qu’il a obtenues directement des organisations ciblées. C’est pourquoi la société admet qu’elle a une « faible confiance » dans son évaluation selon laquelle il s’agit d’une activité de Scattered Spider.

Deux initiés de la cybersécurité, qui ont demandé à rester anonymes car ils n’étaient pas autorisés à parler à la presse, ont déclaré que la compréhension au sein de l’industrie est que Scattered Spider est le même groupe qu’0ktapus.

« Scattered Spider a continué à déployer de nombreuses pages de phishing en janvier 2023. CrowdStrike Intelligence estime que l’adversaire a probablement élargi sa portée cible pour inclure les entreprises du secteur technologique spécialisées dans les jeux ou les logiciels financiers, tout en maintenant une concentration préalable sur les entreprises d’externalisation des processus métier (BPO) et les réseaux cellulaires. fournisseurs », lire le rapport, qui n’est pas accessible au public.

On ne sait pas s’il s’agit du même groupe qui a piraté Riot Games le mois dernier, mais dans une liste de domaines de phishing inclus dans le rapport CrowdStrike, il y en a un qui a clairement été conçu pour cibler le géant du jeu vidéo étant donné qu’il inclut le nom de la société dans l’URL.

Parmi les domaines de phishing, il en existe également d’autres conçus pour se faire passer pour les fabricants de jeux vidéo Roblox et Zynga, le géant du marketing par e-mail et de la newsletter Mailchimp et sa société mère Intuit, Salesforce, Comcast et Grubhub. TaskUs, un sous-traitant qui fournit un service client à des entreprises telles que Mailchimp, Intuit et d’autres géants de la technologie, figurait également sur la liste.

En janvier, Mailchimp a révélé qu’il avait été piraté – le deuxième piratage contre l’entreprise en six mois. À l’époque, Mailchimp a déclaré que les pirates avaient ciblé ses employés via le phishing. On ne sait pas si cet incident est lié aux activités de Scattered Spider. Mailchimp n’a pas répondu à une demande de commentaire.

Riot a refusé de commenter.

Le porte-parole de Salesforce, Allen Tsai, a déclaré que la société était « au courant et surveillait les campagnes de phishing à l’échelle de l’industrie ».

« Pour le moment, nous n’avons aucune indication d’un accès non autorisé aux données client pertinentes pour le rapport cité », a déclaré Tsai dans un e-mail.

Un porte-parole d’Intuit n’a fait aucun commentaire car ils n’avaient pas vu le rapport.

Roblox, Zynga, TaskUs, Comcast et Grubhub n’ont pas immédiatement répondu à une demande de commentaire.

Le rapport indique que « la majorité » des pages de phishing du groupe de piratage ont été conçues pour imiter les portails de connexion Okta, « tandis qu’un nombre beaucoup plus petit se faisait passer pour Microsoft ».

CrowdStrike n’a pas répondu à une demande de commentaire.


Êtes-vous un abonné Google Fi qui a également été victime d’une attaque similaire ? Avez-vous également reçu une notification personnalisée de la société concernant le piratage contre vous ? Nous aimerions recevoir de vos nouvelles. Vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Wickr, Telegram and Wire @lorenzofb, ou par e-mail lorenzo@techcrunch.com. Vous pouvez également contacter TechCrunch via SecureDrop.



[ad_3]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *