Les données volées par les rançonneurs sont triées, la preuve

[Info ZATAZ] – Les données obtenues par les hackers malveillants sont soigneusement triées, et cela est prouvé par une nouvelle découverte de ZATAZ concernant le destin des informations copiées par ces cybercriminels spécialisés dans le chantage numérique.

Nous désignerons ces criminels sous le nom de Groupe 92829, leur véritable identité n’étant pas pertinente pour cet article. Ils sont bien connus dans le domaine des ransomwares et du chantage numérique, ayant ciblé environ une centaine de victimes depuis novembre 2021, parmi lesquelles des acteurs de l’industrie de l’armement, de la santé, et bien d’autres.

Leur méthode classique implique une infiltration, une exfiltration des données, une demande de rançon, et la diffusion des données volées en cas de non-paiement.

Cependant, ZATAZ a découvert, le 7 décembre dernier, la preuve que le Groupe 92829 avait mené une recherche approfondie à partir des informations qu’ils avaient réussi à exfiltrer. Cette recherche OSINT (Open Source Intelligence) et Social Engineering surpassait de loin les données initialement piratées.

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

Le pirate a recherché, aprés son infiltration, toutes les informations des employés.

Copier, trier, tuer !

La copie, le tri, l’analyse et l’attaque sont les étapes clés de leur modus operandi. Dans le cas d’une entreprise impactée par la malveillance du Groupe 92829, ZATAZ a pu révéler que ces pirates avaient pu obtenir dix fois plus d’informations en partant des identités et des adresses électroniques collectées lors de leur infiltration initiale.

Comme le montrent les captures d’écran présentées dans cet article, le Groupe 92829 a d’abord extrait des informations permettant d’identifier les dirigeants, les cadres, les employés et les partenaires commerciaux de l’entreprise ciblée.

Ensuite, grâce à divers outils OSINT et à un peu de manipulation sociale, ces hackers malveillants ont pu retrouver les sites web et les plateformes numériques utilisés par les employés. Ils ont analysé les contenus de ces plateformes et créé des fiches individuelles contenant des informations telles que les identités (connues et pseudonymes), les adresses électroniques (professionnelles et personnelles), les sites visités, les mots de passe, etc.

Cela leur a fourni un moyen de pression supplémentaire, ainsi que des points d’entrée additionnels pour d’autres activités d’espionnage, de chantage et de piratage.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.