Le piratage catastrophique d’un fournisseur de services de messagerie détruit près de deux décennies de données

@journalduhack

VFEmail a, il y a peu, subi ce que l’entreprise appelle « destruction catastrophique » de la part d’un tiers encore inconnu qui est parvenu à détruire toutes les données primaires et de sauvegarde de l’entreprise aux États-Unis. D’après le fondateur de l’entreprise, c’est près de deux décennies de données relatives à des courriels qui sont perdues.

Fondée en 2001 et basée à Milwaukee dans le Wisconsin, VFEmail fournit un service de courrier électronique aux entreprises et aux particuliers. Les premiers signes de l’attaque ont fait surface le matin du 11 février lorsque le compte Twitter de l’entreprise a commencé à recevoir les rapports des utilisateurs qui disaient ne plus recevoir de messages. Quelques heures plus tard, une mise à jour tombait pour signaler que l’attaquant a tout formaté.

Citation Envoyé par VFEmail
À ce stade, l’attaquant a formaté tous les disques sur chaque serveur. Chaque machine virtuelle est perdue. Chaque serveur de fichiers est perdu, chaque serveur de sauvegarde est perdu. Curieusement, toutes les machines virtuelles ne partageaient pas la même clé d’authentification, mais toutes ont été détruites. C’était plus qu’une attaque par mots de passe multiples via ssh et il n’y avait pas de rançon. L’attaquant n’avait qu’un objectif : détruire.
Dans un autre de ses interventions sur une plateforme en ligne, le fondateur de l’entreprise explique que l’attaquant a fait usage de plusieurs moyens d’accès à l’infrastructure mail. Il vient d’après ce dernier que l’authentification à deux facteurs mises en place n’a pu suffire pour contenir l’assaut.

Citation Envoyé par Rick Romero
La méthode 2FA ne marche que dans le cas où la tentative d’accès se fait par authentification, mais dans le cas d’espèce il s’agit plutôt d’exploits. L’attaquant s’est appuyé sur trois moyens différents (au minimum) pour parvenir à ses fins

.
Le 11 février, une mise à jour est parue sur le site web de l’entreprise pour annoncer la reprise du service et que des efforts étaient faits pour récupérer les données des utilisateurs qui pourraient l’être.

Citation Envoyé par Rick Romero
Présentement, je ne suis pas sûr du statut du courrier existant pour les utilisateurs américains. Si vous avez votre propre client de messagerie, N’ESSAYEZ PAS DE LE FAIRE fonctionner. Si vous reconnectez votre client à votre nouvelle boîte aux lettres, tout votre courrier local sera perdu.

KrebsOnSecurity rapporte à propos des tentatives de récupération des données que l’entreprise a pu récupérer un disque de sauvegarde hébergé aux Pays-Bas, mais qu’il semble que les courriels des utilisateurs américains sont définitivement perdus. Un utilisateur de longue date de VFEmail confirme via le blog spécialisé en sécurité que l’attaque a entièrement effacé sa boîte aux lettres ; dans les chiffres, on parle de 60 000 courriels entrants et sortants.

Il est rare que des pirates informatiques prennent des mesures pour effacer (sans motivation apparente) toutes les données d’une entreprise, ce qui fait de l’épisode VFEmail un cas un peu à part. La plupart des attaques s’appuient généralement sur des serveurs compromis pour lancer des botnets, héberger des logiciels malveillants ou demander des rançons. En novembre 2015, l’entreprise a justement été la cible d’Armada Collective – un groupe de pirates qui exigeait des entreprises victimes des rançons pour arrêter des attaques DDoS.

La demande de rançon la plus importante jamais payée à ce jour est celle de Nayana. La société d’hébergement web sud-coréenne a versé 1 million de dollars en Bitcoin après que des intrus ont piraté son réseau et exécuté le logiciel de rançon Erebus qui cryptait les données sur des milliers de serveurs des clients.

En juin 2014, le fournisseur d’infrastructure en tant que service Code Spaces a été contraint de fermer ses portes après que des pirates ont également piraté ses serveurs et effacé ses serveurs.

Source : Twitter

Share This Article
Leave a Comment