La raison ? La divulgation des données volées lors de la #cyberattaque conduite contre #Entrust, assure l'opérateur de la franchise #LockBit, logs de requêtes à l'appui ! 😲
Faudrait-il y voir une forme de #HackBack ?
Qu'a donc divulgué #LockBit, vendredi soir ? Des fichiers attribués à @Entrust_Corp, par l'attaquant, assortis d'un nombre, inégalé à ce jour, de 30 captures d'illustration, portant notamment sur ce qui ressemble à des données commerciales. Mais pas que...
En prime, l'attaquant semble avoir décidé de divulguer une conversation, qu'il présente comme liée à l'attaque, comme les affidés #LockBit semblent avoir décidé de le faire plus en plus fréquemment. Prochaine étape ? Diffusion des fichiers via BitTorrent.
Les sites vitrine de #LockBit sont toujours très difficiles d'accès. Mais ce qui est présenté comme un échange survenu entre un interlocuteur pour Entrust et l'attaquant n'en est pas moins intéressant.
Tout d'abord, l'assaillant semble avoir été bien patient. Peut-être parce qu'il voulait croire en une réelle possibilité de paiement ?
Revendication publiée le 25 juillet alors que le contact avait interrompu 12 jours plus tôt.
Souvenez-vous : @Entrust_Corp a indiqué avoir "appris" l'existence d'une intrusion le 18 juin. Mi-juillet, cela fait donc quasiment un mois que les investigations ont été lancées.
@Entrust_Corp Pour autant, selon l'échange partagé par #LockBit, un contact n'aurait été établi que le 29 juin. Sans surprise, il se concentre sur les données volées.
Pourquoi rompre le dialogue après 2 semaines ? Peut-être parce l'inventaire de ce qui avait été volé avait alors pu être pleinement établi. Et que l'attaquant refusait d'en dire + sur le sujet.
Au passage, je me demande si l'interlocuteur côté victime est "native speaker" anglais. Son anglais me semble particulièrement formel, sinon scolaire 🧐
The business goes on for #LockBit. Some of their mirrors are back up and running. Six new victim claims today...
• • •
Missing some Tweet in this thread? You can try to
force a refresh
The leak of a builder for #LockBitBlack might have given us an intriguing hint. Take a look at the screenshot for the default config file. See the password 123QWEqwe? Keep it in mind for now. 🧵
For most of the leaks of data stolen by #LockBit affiliates, we have a name. Like in this screenshot. In this case, it’s most likely the default name for Windows VPS machines at some hosting providers. @SHODAN data suggests that.
Cet article nous apprend que l'enquête a été confiée à @CyberGEND. C'est un indice, en soit, sur le #ransomware impliqué dans l'attaque, même s'il n'est pas mentionné.
@CyberGEND Les articles de presse donnent des indices. Par exemple, celui-ci suggère que les cas #Hive sont traités côté Police. actu.fr/occitanie/toul…
Le groupe aux commandes du #ransomware#babuk annonce à l'instant mettre un terme à ses activités, et préparer le versement en #opensource de leur code... 🧐
Les opérateurs de #Babuk venaient tout juste de donner leur première et dernière interview ⤵️
Bon, c'est pas drôle : j'ai à peine le temps de finir et publier mon papier que zou, la page en question a disparu du site de #Babuk... lemagit.fr/actualites/252…
Aïe... @SopraSteria est pris sous le feu d'une #cyberattaque. Le groupe indique prévoir de communiquer aujourd'hui sur le sujet. Selon nos sources, il s'agit d'une attaque de #ransomware. Plus d'informations à venir prochainement dans @LeMagIT