Le point sur les Human Risk : Une campagne Salesforce et un sandwich Rapper Bot
Deux campagnes connexes visant à voler des données Salesforce et un robot appelé Rapper qui se trouve entre les deux constituent le tour d'horizon d'aujourd'hui.
Key Points
- Workday a révélé une violation de données ciblant les données de Salesforce, liée à une vaste campagne d'ingénierie sociale.
- Un homme de 22 ans originaire de l'Oregon a été arrêté pour avoir exploité Rapper Bot, un botnet utilisé pour lancer des attaques massives par déni de service distribué (DDoS).
- Des pirates informatiques ont ciblé Allianz Life dans une autre attaque de vol de données Salesforce, compromettant les informations personnelles de 1,1 million de personnes.
Dans cette édition du Human Risk Roundup, nous nous penchons sur trois événements récents très médiatisés – continuez à lire pour plus d'informations.
La violation de données de Workday présente des signes d'un piratage généralisé de Salesforce
Workday a révélé une violation de données au cours de laquelle des attaquants ont accédé à un système de gestion de la relation client tiers, obtenant des informations sur les contacts professionnels par le biais d'une campagne d'ingénierie sociale ciblant les employés. Cet incident fait partie d'une attaque plus large sur les instances Salesforce, potentiellement liée à des groupes cybercriminels tels que Scattered Spider et ShinyHunters, affectant plusieurs organisations majeures.
Ce qui s'est passé
Au cours de la violation, les attaquants ont obtenu des informations de contact professionnelles telles que des noms, des numéros de téléphone et des adresses électroniques. Les attaquants ont utilisé des tactiques telles que l'usurpation de l'identité d'un informaticien ou d'un responsable des ressources humaines pour inciter les employés à révéler des informations sensibles. Workday a confirmé qu'il n'y avait pas d'accès aux locataires des clients ou aux données internes et a mis en place des mesures de protection supplémentaires. D'autres grandes entreprises comme Adidas, Cisco et Google ont également été visées par cette campagne.
Pourquoi c'est important
La violation des données de Workday souligne l'importance d'une formation solide des employés et de mesures de sécurité à plusieurs niveaux pour contrer les tactiques d'ingénierie sociale. Elle souligne également la nécessité pour le personnel chargé de la cybersécurité de surveiller les systèmes tiers et de mettre en place des mesures de protection contre les accès non autorisés.
Quatre conseils pratiques pour les responsables de la sécurité
- Sensibilisez les employés aux tactiques d'ingénierie sociale, telles que les faux appels au service informatique ou au service des ressources humaines, afin d'empêcher les pirates d'accéder à des informations sensibles.
- Auditez et contrôlez régulièrement les systèmes tiers, tels que les plateformes de gestion de la relation client, afin de vous assurer qu'ils ne constituent pas des maillons faibles de votre chaîne de sécurité.
- Ajoutez des couches de sécurité supplémentaires, telles que l'authentification multifactorielle et les contrôles d'accès, pour vous protéger contre les accès non autorisés.
- Restez informé des campagnes en cours et des acteurs de la menace, comme Scattered Spider et ShinyHunters, afin d'adapter vos stratégies de sécurité de manière proactive.
Pour en savoir plus sur la brèche.
Un homme de l'Oregon inculpé dans le cadre du service DDoS "Rapper Bot".
Un homme de 22 ans de l'Oregon, Ethan J. Foltz, a été arrêté pour avoir exploité "Rapper Bot," un botnet de dizaines de milliers de dispositifs IoT piratés utilisés pour des attaques DDoS massives, dont une qui a perturbé Twitter/X en mars 2025. Le botnet, loué à des extorqueurs, a mené plus de 370 000 attaques dans le monde entier, tandis que Foltz et son partenaire prenaient des mesures pour éviter d'être détectés par les forces de l'ordre.
Ce qui s'est passé
Le réseau de zombies a été loué à des extorqueurs et a ciblé diverses entreprises, principalement en Chine. Foltz et son complice, connu sous le nom de "Slaykings," ont maintenu le botnet à une taille gérable pour éviter d'être détectés, tout en menant plus de 370 000 attaques entre avril et août 2025. Les enquêteurs ont retrouvé la trace de M. Foltz grâce à PayPal et aux enregistrements de Google, révélant ses efforts pour surveiller les blogs sur la sécurité et échapper à l'application de la loi. Les attaques du botnet ont souvent dépassé les six térabits par seconde, causant d'importants dommages financiers et opérationnels aux victimes. S'il est reconnu coupable, Foltz risque jusqu'à 10 ans de prison pour avoir aidé et encouragé des intrusions informatiques.
Pourquoi c'est important
En s'appuyant sur des dizaines de milliers de dispositifs IoT, Rapper Bot a exécuté des attaques DDoS massives. Ce cas souligne les vulnérabilités des dispositifs IdO et la nécessité de mettre en place des mesures de sécurité solides pour empêcher leur exploitation. Il révèle également comment les cybercriminels tentent d'échapper à la détection en maintenant une taille de botnet "Goldilocks" et en évitant les cibles les plus en vue comme KrebsOnSecurity. L'impact financier et opérationnel de ces attaques, qui peuvent coûter aux victimes des milliers de dollars par minute, souligne l'importance de stratégies de défense proactives. Enfin, cette affaire rappelle le rôle essentiel de la collaboration entre les services répressifs et les experts en cybersécurité dans la lutte contre ces menaces sophistiquées.
Quatre conseils pratiques pour les responsables de la sécurité
- Assurez-vous que tous les appareils IoT de votre réseau sont sécurisés et mis à jour.
- Investissez dans des technologies de défense DDoS robustes, telles que les équilibreurs de charge, le surprovisionnement ou des services comme le Project Shield de Google.
- Restez informé des nouveaux exploits et des nouvelles souches de malware en suivant l'actualité de la cybersécurité et les rapports de veille sur les menaces.
- Vérifiez régulièrement et réduisez l'exposition de votre réseau aux menaces potentielles, notamment en appliquant des contrôles d'accès stricts, en utilisant des clés de sécurité et en mettant en œuvre des politiques normalisées pour empêcher les dispositifs non autorisés d'entrer en contact avec les systèmes critiques.
Pour en savoir plus sur le réseau de zombies.
Une violation massive des données d'Allianz Life touche 1,1 million de personnes
Une violation de données chez Allianz Life liée à une targeted attack sur Salesforce par le groupe d'extorsion ShinyHunters (qui est peut-être également responsable de la première violation dans le Human Risk Roundup d'aujourd'hui) a exposé les informations personnelles de 1,1 million de personnes, y compris les noms, les adresses électroniques et les numéros d'identification fiscale. Les attaquants ont exploité des applications OAuth malveillantes pour voler des bases de données et extorquer des victimes.
Ce qui s'est passé
La violation s'est produite le 16 juillet 2025, comme celle de Workday, par l'intermédiaire d'un système CRM en nuage d'un tiers. Les données volées comprenaient des noms, des adresses électroniques, des numéros de téléphone, des adresses physiques et des informations sensibles telles que les numéros d'identification fiscale. ShinyHunters a divulgué 2,8 millions d'enregistrements, affectant des clients, des conseillers financiers et des partenaires commerciaux. L'attaque exploite des applications OAuth malveillantes pour accéder aux bases de données de Salesforce. Allianz Life a confirmé la violation, mais s'est refusée à tout autre commentaire en raison de l'enquête en cours.
Pourquoi c'est important
Cette faille met en évidence les vulnérabilités critiques des systèmes en nuage de tiers tels que Salesforce. Le personnel chargé de la cybersécurité doit noter que les attaquants ont exploité les connexions à l'application OAuth pour accéder aux données sensibles des clients. Cette violation met en évidence la sophistication croissante des cybercriminels qui ciblent les entreprises les plus en vue, ainsi que les risques en cascade des attaques de la chaîne d'approvisionnement, étant donné que plusieurs organisations mondiales ont été touchées par cette campagne.
Quatre conseils pratiques pour les responsables de la sécurité
- Évaluez et contrôlez régulièrement les pratiques de sécurité des fournisseurs tiers, en particulier ceux qui gèrent des systèmes critiques tels que les systèmes de gestion de la relation client basés sur l'informatique en nuage.
- Sensibilisez les employés aux risques de lier des applications OAuth non autorisées aux systèmes de l'entreprise et déployez des outils pour surveiller et restreindre ces connexions afin d'empêcher tout accès non autorisé.
- Préparez-vous à d'éventuelles violations de données en élaborant et en testant des plans complets d'intervention en cas d'incident, y compris des stratégies de communication claires à l'intention des clients et des parties prenantes concernés.
- Restez informé des menaces émergentes, telles que les groupes d'extorsion comme ShinyHunters, et mettez en œuvre des mesures pour détecter et atténuer ces risques avant qu'ils n'aient un impact sur votre organisation.
Abonnez-vous à Cyber Resilience Insights pour plus d'articles comme ceux-ci
Recevez toutes les dernières nouvelles et analyses de l'industrie de la cybersécurité directement dans votre boîte de réception.
Inscription réussie
Merci de vous être inscrit pour recevoir les mises à jour de notre blog.
Nous vous contacterons !