brève actu
Scattered LAPSUS$ Hunters, groupe de hackers notoire, utilise des campagnes d’ingénierie sociale et recrute des initiés pour extorquer des entreprises.
Le groupe de cybercriminels connu sous le nom de Scattered LAPSUS$ Hunters (SLSH) a fait les gros titres en 2025 grâce à ses attaques audacieuses contre de grandes entreprises. Ce groupe, une coalition de plusieurs groupes de hackers, utilise des techniques sophistiquées pour voler des données et extorquer des entreprises. Parmi leurs méthodes, une campagne d’ingénierie sociale en mai 2025 a consisté à utiliser le « voice phishing » pour inciter les cibles à connecter une application malveillante à leur portail Salesforce. Les données volées ont ensuite été utilisées pour menacer de publier les informations internes de trois douzaines d’entreprises, à moins qu’une rançon ne soit payée. Cette tactique d’extorsion a touché des géants tels que Toyota, FedEx et Disney, selon KrebsOnSecurity.
SLSH : Recrutement d’initiés et développement de ransomwares
Le groupe SLSH ne s’arrête pas à l’ingénierie sociale. Il a récemment intensifié ses efforts en recrutant des initiés au sein des grandes entreprises. Ces employés mécontents sont encouragés à partager l’accès interne de leur réseau contre une part de la rançon payée par l’entreprise victime. En parallèle, le groupe a lancé son propre service de ransomware, nommé ShinySp1d3r, géré par un membre central connu sous le pseudonyme de Rey. Ce dernier a déjà administré des plateformes de fuite de données pour d’autres groupes de ransomware. Le groupe a également annoncé un programme de ransomware-as-a-service, une offre qui permet à d’autres cybercriminels d’utiliser leur logiciel malveillant pour mener leurs propres attaques, comme le rapporte KrebsOnSecurity.
L’impact de ces activités est considérable, car elles permettent au groupe de cibler efficacement plusieurs secteurs en même temps. En outre, l’utilisation de ransomwares d’autres gangs, tels qu’ALPHV/BlackCat et DragonForce, montre leur capacité à s’adapter et à intégrer diverses techniques dans leurs opérations. Cela souligne la menace croissante que représentent ces groupes organisés pour la sécurité des entreprises à l’échelle mondiale.
L'essentiel Cybersécurité, IA & Tech
Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.
Le rôle de Rey dans SLSH est crucial. En tant qu’un des administrateurs du canal Telegram du groupe, il joue un rôle clé dans l’organisation et la mise en œuvre des attaques. Son implication dans le développement de ShinySp1d3r témoigne de son influence et de ses compétences techniques. De plus, ses erreurs d’opération de sécurité ont permis de révéler son identité réelle, un coup dur pour le groupe. Selon KrebsOnSecurity, Rey a été impliqué dans des attaques antérieures sous d’autres pseudonymes et a contribué à des forums cybercriminels notoires comme BreachForums, renforçant ainsi sa réputation dans le monde de la cybercriminalité.
Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).