LockBit menace de publier les données de Mandiant qui dit n’avoir aucune preuve de leur vol

Un important gang de rançongiciels a affirmé aujourd’hui qu’il disposait de données de la filiale de Google, Mandiant, l’un des plus grands noms du cyberrenseignement et de la réponse aux incidents.

Selon plusieurs sites d’information, le site de fuite de données du gang LockBit répertorie désormais Mandiant.com comme l’une de ses victimes, avec la mention « Toutes les données disponibles seront publiées ».

Source : guruXOOX / Getty

Mandiant a rapidement répondu aux demandes de commentaires des journalistes en publiant cette déclaration : « Mandiant est au courant des allégations de LockBit. À ce stade, nous n’avons aucune preuve à l’appui de leurs affirmations. Nous continuerons de surveiller la situation au fur et à mesure de son évolution. »

Incidemment, la déclaration de LockBit survenait alors que l’une des plus grandes réunions mondiales sur la cybersécurité, la conférence RSA, s’ouvrait à San Francisco.

C’était également quatre jours après que Mandiant eut déclaré qu’il existe des preuves qu’un groupe de cybercriminels qu’elle nomme UNC2165 ait abandonné l’utilisation de la souche de rançongiciel Hades en faveur de LockBit. Selon le rapport, c’est dû au fait que les États-Unis ont sanctionné le gang connu sous le nom d’Evil Corp.

Un porte-parole de Mandiant a déclaré en début de semaine dernière que la société avait examiné les informations incluses dans la communication initiale de LockBit. « Sur la base de ces informations, rien n’indique que les données de Mandiant ont été divulguées, mais le gang semble plutôt essayer de réfuter le blog de recherche de Mandiant du 2 juin 2022 sur UNC2165 et LockBit. »

À l’origine une société indépendante, Mandiant a été rachetée par FireEye pour 1 milliard de dollars américains en décembre 2013. Après l’acquisition de FireEye par Symphony Technology Group pour 1,2 milliard de dollars américains en juin 2021, Google a acheté Mandiant pour 5,4 milliards de dollars américains, dans le but de l’intégrer dans sa division Google Cloud.

Pour plus de détails, l’article original (en anglais) est disponible sur le site IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Un mandat plus large pour une société canadienne de négociation de rançongiciels

La marque de rançongiciel Conti est morte, mais le groupe se restructure

Les RSI canadiens privilégient la prévention dans la lutte aux rançongiciels

Traduction et adaptation française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Aliments Maple Leaf confirme avoir été victime d’un rançongiciel et ne paiera pas la rançon

Le gang de rançongiciels Black Basta répertorie désormais le transformateur de viande canadien Aliments Maple Leaf parmi ses victimes. Ce n'est pas clair, mais cela pourrait être lié au cyberincident que la société a reconnu plus tôt ce mois-ci.

Le syndicat des enseignants des écoles secondaires de l’Ontario informe les victimes d’une attaque par rançongiciel

Certains enseignants, membres du personnel et retraités des écoles secondaires publiques de l'Ontario ont été avisés que leurs renseignements personnels avaient été copiés par un pirate informatique dans le cadre d'une attaque par rançongiciel contre les systèmes informatiques de leur syndicat au printemps dernier.

La chaîne de magasins de vêtements pour hommes Harry Rosen confirme une cyberattaque

Le détaillant canadien de vêtements pour hommes Harry Rosen a reconnu avoir été victime d'une cyberattaque le mois dernier.

La ville de Westmount touchée par un rançongiciel

La ville de Westmount sur l’île de Montréal aurait été la cible d’un rançongiciel au cours de la fin de semaine, selon un quotidien montréalais.

La souche de rançongiciel ARCrypter expliquée par BlackBerry

Une nouvelle souche de rançongiciel a été détectée par des chercheurs de BlackBerry qui affirment qu'elle aurait frappé des organisations au Canada, en Chine, au Chili et en Colombie.