Cloud file-sharing sites targeted for corporate data theft attacks

1 minute de lecture

Mis à jour :

Vol de Données d’Entreprise via des Plateformes Cloud Ciblé

Un acteur de menace, connu sous le nom de Zestix, est soupçonné de vendre des données d’entreprise volées à partir d’instances compromises de ShareFile, Nextcloud et OwnCloud. L’accès initial aurait été obtenu grâce à des identifiants collectés par des logiciels malveillants voleurs d’informations tels que RedLine, Lumma et Vidar, souvent distribués via des campagnes de publicité malveillante ou des attaques ClickFix. Ces malwares ciblent généralement les données stockées par les navigateurs web, les applications de messagerie et les portefeuilles de cryptomonnaies.

Points Clés:

  • Cible: Plateformes de partage de fichiers cloud (ShareFile, Nextcloud, OwnCloud).
  • Acteur de menace: Zestix (opérant aussi sous l’alias “Sentap”).
  • Méthode d’accès initial: Identifiants volés par des infostealers (RedLine, Lumma, Vidar).
  • Exploitation: Utilisation d’identifiants valides pour accéder aux plateformes cloud en l’absence d’authentification multifacteur (MFA).
  • Type de données volées: Données sensibles variées, incluant des manuels de maintenance d’avions, des bases de données clients, des dossiers de santé, des plans de réseaux, des contrats gouvernementaux et des documents juridiques.
  • Conséquences potentielles: Risques de sécurité, de confidentialité, d’espionnage industriel et de sécurité nationale.

Vulnérabilités Exploités:

  • Absence de protection par authentification multifacteur (MFA) sur les comptes des plateformes de partage de fichiers.
  • Non-rotation ou invalidation tardive des identifiants compromis, même après de longues périodes.

Recommandations:

  • Mettre en place une authentification multifacteur (MFA) robuste pour tous les accès aux plateformes cloud.
  • Adopter des politiques strictes de gestion des identifiants, incluant une rotation régulière et l’invalidation immédiate des sessions compromises.
  • Sensibiliser les employés aux risques de phishing et aux dangers des logiciels malveillants voleurs d’informations.
  • Surveiller et auditer régulièrement les accès aux plateformes cloud pour détecter toute activité suspecte.
  • Mettre à jour et patcher régulièrement les logiciels et les systèmes pour corriger les vulnérabilités connues.

Source