Mandiant Découvre une Campagne de Vishing Sophistiquée de Type ShinyHunters Ciblant les Plateformes SaaS Protégées par MFA

Désolé, le contenu de cette page n'est pas disponible dans la langue que vous avez sélectionnée

Mandiant Découvre une Campagne de Vishing Sophistiquée de Type ShinyHunters Ciblant les Plateformes SaaS Protégées par MFA

Preview image for a blog post

Mandiant, une entreprise de cybersécurité de premier plan détenue par Google, a récemment émis une alerte critique détaillant une "expansion de l'activité de menace" exploitant des techniques avancées d'hameçonnage vocal (vishing). Ces attaques, présentant des méthodes cohérentes avec celles du groupe de piratage à motivation financière connu sous le nom de ShinyHunters, visent à contourner l'authentification multifacteur (MFA) et à obtenir un accès non autorisé aux plateformes Software-as-a-Service (SaaS) basées sur le cloud. Ce développement souligne une évolution préoccupante des méthodologies d'attaque, passant du phishing traditionnel par e-mail à des tactiques d'ingénierie sociale plus interactives et trompeuses.

La Résurgence de l'Extorsion de Type ShinyHunters

ShinyHunters est un nom bien connu dans le paysage de la cybersécurité, principalement associé à des violations de données très médiatisées et à des tentatives d'extorsion subséquentes. Leur mode opératoire implique généralement la compromission de réseaux d'entreprise, l'exfiltration de données sensibles, puis leur vente sur des forums du dark web ou leur utilisation pour le chantage. Les dernières découvertes de Mandiant suggèrent que ce groupe, ou des acteurs employant des méthodes sophistiquées similaires, intègrent désormais des campagnes de vishing très efficaces dans leur arsenal. Ce changement indique un mouvement stratégique pour surmonter des contrôles de sécurité robustes comme l'MFA, qui ont historiquement été un moyen de dissuasion significatif contre le vol de justificatifs d'identité.

Anatomie d'une Attaque de Vishing : Au-delà de l'E-mail de Phishing

Contrairement au phishing traditionnel, qui repose fortement sur des e-mails frauduleux, le vishing introduit un élément humain en temps réel qui peut être incroyablement difficile à défendre. L'attaque se déroule généralement en plusieurs étapes :

Pour améliorer le réalisme et suivre l'engagement de la victime, les attaquants peuvent même utiliser des outils comme iplogger.org ou des services similaires intégrés dans leurs liens de phishing. Ces outils leur permettent de collecter des informations préliminaires telles que l'adresse IP de la victime, l'agent utilisateur et la localisation géographique approximative. Ces données peuvent ensuite être utilisées pour personnaliser les appels de vishing ultérieurs, les rendant plus convaincants en faisant référence à des détails qui semblent être des connaissances internes légitimes, ou pour confirmer si une cible a effectivement cliqué sur un lien malveillant avant de passer l'appel.

Cibler les Plateformes SaaS : Une Cible de Grande Valeur

Les plateformes SaaS sont de plus en plus au centre des opérations commerciales, abritant de vastes quantités de données sensibles, de propriété intellectuelle et d'applications critiques. L'accès à un seul compte SaaS peut fournir à un attaquant un point d'ancrage dans l'ensemble de l'écosystème numérique d'une organisation, permettant l'exfiltration de données, le mouvement latéral et d'autres attaques de la chaîne d'approvisionnement. L'attrait de ces référentiels de données centralisés en fait des cibles de choix pour les groupes à motivation financière comme ceux employant des tactiques de type ShinyHunters.

Stratégies Défensives Contre le Vishing Avancé

La lutte contre ces attaques sophistiquées de vishing et de contournement de l'MFA nécessite une stratégie de défense multicouche :

Conclusion

Les découvertes de Mandiant rappellent avec force que les acteurs de la menace font constamment évoluer leurs tactiques pour contourner les mesures de sécurité traditionnelles. L'adoption de techniques de vishing avancées, combinée à une collecte sophistiquée de justificatifs d'identité et au contournement de l'MFA en temps réel, représente une escalade significative dans le paysage des menaces. Les organisations doivent aller au-delà de la sensibilisation de base à la sécurité et investir dans des stratégies de défense complètes et adaptatives qui tiennent compte de l'élément humain et de la sophistication croissante des cybercriminels à motivation financière. Une éducation proactive, des contrôles techniques robustes et une culture de vigilance en matière de sécurité sont essentielles pour protéger les actifs SaaS critiques contre ces adversaires persistants et rusés.

X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.