Locky : le virus qui se cache dans des fichiers Word
Locky est l'un des ransomwares les plus redoutables de 2016. Découvrez comment il a paralysé des entreprises mondiales en chiffrant leurs données et réclamant des rançons.
Les adolescents du groupe de hackers Lapsus$ vont vous prouver qu’il n’y a pas d’âge pour semer le chaos dans le monde numérique. Composé principalement de jeunes âgés de 16 à 21 ans, ce collectif s’en est pris à des géants de la tech que vous connaissez bien : NVIDIA, Samsung, et même Microsoft. Plutôt que de rester dans l’ombre, ils ont choisi de partager leurs exploits sur Telegram, où plus de 50 000 personnes les suivent. Dans cet article, vous en apprendrez plus sur le groupe Lapsus$, leurs méthodes de piratage et leurs motivations. Bonne lecture !
Le collectif de hackers Lapsus$ émerge en 2021. Leur petite particularité : ils seraient composés en majorité d’adolescents originaires d’Amérique du Sud et de Grande-Bretagne.
En ciblant surtout des géants de la tech et des institutions publiques avec leurs cyberattaques, Lapsus$ se fait rapidement remarquer. Fait étonnant pour des hackers : Lapsus$ ne cherche pas à rester dans l’ombre. Ses membres partagent leurs exploits sur Telegram, ce qui leur permet d’accroître leur notoriété en se faisant connaître du grand public, mais surtout, de créer une communauté de « fans » prêts à les aider pour leurs futures attaques.
Les membres de Lapsus$ ont un profil atypique, et pour cause : ce sont en majorité des adolescents âgés de 16 à 21 ans. Bien que doués pour leur âge, cela s’en ressent dans leurs méthodes. Ils n’utilisent pas ou peu de malwares et basent surtout leurs tactiques sur l’ingénierie sociale. Mais surtout : ils ne prennent que peu de précautions pour effacer leurs traces.
En 2022, ce manque de vigilance a d’ailleurs permis l’arrestation de plusieurs personnes suspectées d’être membres du groupe. Parmi eux, un hacker connu sous les pseudos de « White » et « Breachbase » et qui serait le cerveau de Lapsus$.
Contrairement aux groupes de hackers traditionnels qui sont surtout motivés par l’argent, Lapsus$ semble avant tout être en quête de notoriété. En s’attaquant à de gros groupes ou à des institutions, ils attirent ainsi plus facilement l’attention des médias. Ils partagent également leurs exploits sur Telegram à leurs quelque 50 000 abonnés.
Mais si Lapsus$ ne cherche pas à rester dans l’ombre, ils en profitent également pour engranger quelques profits. S’ils n’utilisent pas de ransomware, ils extorquent tout de même leurs victimes en les menaçant de dévoiler les données sensibles volées lors de leurs attaques.
Lapsus$ utilise plusieurs leviers de l’ingénierie sociale pour infiltrer ses victimes :
Une fois infiltrés, les membres de Lapsus$ créent des comptes administrateurs qu’eux seuls peuvent utiliser, et suppriment les comptes existants. Ils verrouillent ainsi l’accès des organisations à leurs propres systèmes, ce qui leur permet de bénéficier d’un contrôle total sur les ressources de leurs victimes.
L’une des particularités de Lapsus$ est qu’ils n’utilisent pas de rançongiciel pour faire chanter leurs victimes. En s’infiltrant dans leurs systèmes, ils se contentent de voler des données sensibles qui servent ensuite de base à leur chantage. Si aucune rançon n’est versée, ils menacent de les divulguer. Pour faire monter encore un peu plus la pression, les pirates n’hésitent pas à partager des preuves de leur intrusion telles que des captures d’écran sur Telegram.
Lapsus$ aime également faire participer sa communauté à ce chantage. Il n’est ainsi pas rare que le groupe propose des sondages via Telegram pour que ses abonnés puissent décider des premières informations à dévoiler.
En janvier 2022, Okta, une entreprise spécialisée dans la gestion des identités et des accès, est attaquée. Lapsus$ accède à ses serveurs de gestion des identités grâce au compte compromis d’un de ses ingénieurs.
Okta reconnaît la violation le 25 janvier, tout en précisant qu’au cours des cinq jours d’intrusion, seuls 2,5 % de leurs clients auraient été impactés (Lapsus$ clame de son côté pouvoir réinitialiser les mots de passe de 95 % des clients de la société).
En février 2022, Lapsus$ attaque le fabricant de processeurs graphiques NVIDIA et vole 1 To de données. Les hackers parviennent à mettre la main sur des certificats de signature numérique qu’ils ont utilisés pour signer des logiciels malveillants. Résultat : ces programmes passent pour légitimes et peuvent déjouer certains systèmes de sécurité.
Quelques jours plus tard, Lapsus$ a partagé les informations d’identification de près de 71 000 employés de NVDIA.
En mars 2022, Lapsus$ réussit à voler 37 Go de données de ce géant de la tech. Microsoft parvient à contenir l’attaque rapidement, mais le mal est fait : les pirates ont eu le temps d’accéder au code source de Bing et de Cortana et l’ont partagé sur leur canal Telegram.
Toujours en mars 2022, Lapsus$ s’en prend à Samsung. Le groupe réussit à voler près de 190 Go de données, parmi lesquelles figure une partie du code source de la suite Galaxy. Élément inquiétant, les pirates ont réussi à mettre la main sur des informations relatives à la sécurité des mobiles de la marque, ce qui pourrait permettre d’identifier puis d’exploiter des vulnérabilités.
Samsung a confirmé cette fuite, précisant cependant que les informations personnelles de ses clients n’avaient pas été compromises.
Lapsus$ est unique de par le profil de ses membres. Si la majorité des groupes de hackers sont composés de cybercriminels chevronnés, Lapsus$ réunit essentiellement des adolescents. Mais leur jeune âge ne les empêche pas de représenter une menace de cybersécurité d’ampleur.
Malgré le manque d’expérience inhérent à leur jeunesse, les membres de Lapsus$ ont réussi à s’en prendre à des géants de la tech et à des institutions gouvernementales. Ces adolescents ne sont donc pas à sous-estimer.
Leur dangerosité réside dans leurs approches imprévisibles et leur attrait pour la provocation. Mais surtout, le groupe n’hésite pas à se vanter de ses exploits en public. Or, les entreprises renommées, et même parfois cotées en bourse. Une attaque, surtout si elle est médiatisée, pourrait donc avoir des conséquences financières désastreuses.
Contrairement à la majorité des groupes de cybercriminels qui préfèrent opérer dans l’ombre, Lapsus$ partage une grande partie de son activité sur ses canaux Telegram. Leurs chaînes, suivies par près de 50 000 abonnés, leur servent à se vanter des attaques qu’ils ont mené à bien et à partager certaines des informations volées.
Mais les membres du groupe vont plus loin que ça. Telegram leur permet d’inclure leurs abonnés dans leurs attaques. S’ils le souhaitent, ils peuvent alors voter pour les prochaines données à être divulguées, voire même aider le groupe à sélectionner ses prochaines victimes.
Cette approche peu conventionnelle attire rapidement l’attention des médias, poussant ces jeunes pirates en quête de reconnaissance à poursuivre et à amplifier leurs méfaits.
En 2022, plusieurs membres présumés de Lapsus$ ont été arrêtés, sept au Royaume-Uni, et un au Brésil. Deux d’entre eux ont ensuite été condamnés par la justice britannique, dont Arion Kurtaj, alias « White » ou « Breachbase », soupçonné d’être le cerveau du groupe. Atteint d’autisme sévère et en raison du risque de récidive, Kurtaj a été condamné à l’hospitalisation dans un hôpital psychiatrique sécurisé ; il ne pourra en sortir que si les médecins l’estiment apte à réintégrer la société.
Suite à ces arrestations, les activités de Lapsus$ ont cessé en septembre 2022. Il est probable que les membres toujours en liberté aient rejoint d’autres collectifs de hackers.
Les attaques de Lapsus$ ont fait pâtir la réputation de leurs victimes. De plus, leurs vols massifs de données a compromis certains systèmes. En résulte des pertes financières parfois conséquentes, liées à la remise en état de ces systèmes, mais aussi à la perte de confiance.
L’authentification multi-facteurs constitue un bon point de départ pour vous protéger des attaques de Lapsus$. Il est ensuite recommandé de limiter les accès privilégiés et de surveiller de près les activités internes et les systèmes d’accès à distance pour détecter toute activité anormale. Mais ces mesures pourront rester insuffisantes si vous ne sensibilisez pas vos employés à l’ingénierie sociale. Notre formation cyber pour débutants vous permet justement de les former efficacement aux bonnes pratiques de la cybersécurité pour les rendre plus vigilants, et tout ça, en seulement deux semaines !
Arion Kurtaj est un des membres de Lapsus$ qui a été arrêté en 2022. Alors qu’il est sous surveillance policière, assigné à résidence dans une chambre d’hôtel et qu’il a interdiction d’utiliser un ordinateur, il parvient à pirater Rockstar Games. Il utilise pour cela sa télévision, son téléphone portable, un clavier et une télécommande Amazon Fire Stick. Il fait alors fuiter 90 clips de GTA VI qui n’est alors pas encore sorti, engendrant près de 5 millions de dollars de pertes pour l’éditeur du jeu. Il est ensuite arrêté, jugé et condamné à l’hospitalisation en unité psychiatrique sécurisée pour une durée indéterminée.