Une campagne de vol d’identifiants à grande échelle cible le stockage cloud Snowflake

Un nouveau rapport de Mandiant a révélé qu'environ 165 organisations ont été touchées par une campagne à grande échelle exploitant les identifiants client volés pour cibler les systèmes de stockage cloud Snowflake. La campagne est attribuée à un acteur menaçant motivé par des raisons financières identifié comme UNC5537.

Comment l'attaque s'est déroulée

UNC5537 a compromis des centaines d'instances Snowflake en utilisant des informations d'identification client volées via un logiciel malveillant infostealer. Ce logiciel malveillant a infecté des systèmes qui n'appartiennent pas à Snowflake, entraînant un accès non autorisé aux comptes clients.

L'enquête de Mandiant n'a trouvé aucune preuve d'une violation dans l'environnement d'entreprise de Snowflake. Au lieu de cela, chaque incident remontait à des informations d’identification client compromises. Les attaques ont commencé le 14 avril, ciblant les comptes ne disposant pas de protections d'authentification multifacteur (MFA) appropriées. Certaines de ces informations d'identification ont été volées il y a des années.

Source des informations d'identification compromises

Selon Mandiant, la plupart des informations d'identification utilisées par UNC5537 provenaient d'infections historiques d'infostealer remontant à 2020. Les logiciels malveillants utilisés pour voler ces informations d'identification comprenaient Lumma, Meta, Racoon Stealer, Redline, Risepro et Vidar. Certains systèmes d'entrepreneurs, utilisés à la fois pour des activités professionnelles et personnelles, ont également été infectés.

Vulnérabilités exploitées

Les instances Snowflake compromises ne disposaient pas de MFA, utilisaient des informations d'identification exposées depuis longtemps qui n'avaient pas été alternées et ne disposaient pas de listes d'autorisation réseau. Environ 80 % des comptes avaient déjà été exposés à des informations d’identification.

UNC5537 a accédé aux comptes clients compromis via divers outils, notamment l'interface utilisateur Web native, l'outil de ligne de commande SnowSQL, un utilitaire personnalisé nommé « rapeflake » (également connu sous le nom de FrostBite) et l'outil de gestion de base de données DBeaver Ultimate. L'acteur malveillant a exécuté des commandes SQL pour la reconnaissance et l'exfiltration de données.

Impact et conséquences

UNC5537 a ciblé des centaines d'organisations dans le monde entier, exfiltrant d'importantes quantités de données qu'elles ont utilisées pour extorquer les organisations victimes. Le groupe tente activement de vendre des données volées sur des forums cybercriminels. Les membres de l'UNC5537 opèrent principalement en Amérique du Nord, avec un membre en Turquie, et certains sont liés à d'autres groupes menaçants connus.

Implications plus larges

Mandiant a souligné que l'impact généralisé de cette campagne n'est pas dû à des outils particulièrement nouveaux ou sophistiqués, mais plutôt à une conséquence de l'expansion du marché des voleurs d'informations et des opportunités manquées pour mieux sécuriser les informations d'identification. Parmi les victimes de premier plan nommées dans la campagne figurent Ticketmaster , Santander Bank, Anheuser-Busch, Allstate, Advance Auto Parts, Mitsubishi, Neiman Marcus, Progressive et State Farm.

June 11, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.