Les pirates d’ALPHV signe le piratage de MGM Resorts

[Info ZATAZ] – Alors que plusieurs hôtels du géant de l’hôtellerie MGM Resorts sont toujours en panne à la suite d’une cyberattaque, les hackers malveillants de Black Cat annoncent avoir ciblé l’hôtelier et ses clients.

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Vous aimez nos actus inédites ? ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS        Recevez gratuitement, le samedi, PAR MAIL LES ACTUS ZATAZ de la semaine écoulée.

Je vous racontais, il y a quelques jours, l’enfer vécu par les employés du groupe hôtelier MGM Resorts. Le géant de divertissement touristique (hôtel, casino, Etc.) était sous les coups d’une cyberattaque. Les employés ne pouvaient plus travailler, les clients ne pouvaient plus accéder à leur chambre, payer, Etc. Bref, tout cela ressemblait soit à un big bug, soit à un ransomware. Les pirates ne s’étaient pas faits connaître, du moins pas publiquement et officiellement. Bilan, des petits malins se sont installés dans l’histoire. Ont tenté une attaque de l’homme du milieu, entre les “vrais” pirates, et la MGM. D’ailleurs, c’est l’agence de presse Reuters qui a servi, bien involontairement, à cette tentative de double piège.

Le 14 septembre, le groupe de piratage Scattered Spider déclarait à Reuters avoir récupéré six téraoctets de données des systèmes des opérateurs de casino MGM Resorts International et Caesars Entertainment. Reuters a récupéré les informations d’un groupe Telegram bidon. Un représentant de ce groupe affichait alors ne pas envisager de rendre les données publiques et a refusé de dire s’il avait demandé une rançon aux entreprises. « Si MGM souhaite divulguer ces informations, elle le fera. Nous ne le faisons pas« . Des escrocs profitant de la situation pour récupérer de l’argent ? Des trolls heureux de raconter n’importe quoi à la presse ? Autant dire que les vrais pirates de la MGM sont sortis de leur silence.

ALPHV règle ses comptes

Les pirates informatiques du groupe ALPHV / Black Cat, connu pour de nombreux chantages numériques viennent d’annoncer être les vrais auteurs de la cyberattaque à l’encontre de la MGM. Ils en profitent pour régler leur compte à l’encontre de la direction du groupe hôtelier, de Reuters et des escrocs.

« Nous avons fait plusieurs tentatives pour contacter MGM Resorts International, « MGM ». […] Nous avons l’intention de rétablir la vérité. Aucun ransomware n’a été déployé avant la première mise hors service de leur infrastructure par leurs équipes internes. MGM a pris la décision précipitée de mettre hors service chacun de leurs serveurs Okta Sync après avoir découvert que nous avions été présents sur leurs serveurs Okta Agent pour capturer les mots de passe de personnes dont les mots de passe n’avaient pas pu être craqués à partir des données de leur contrôleur de domaine. Cela a entraîné le verrouillage complet de leur Okta. Pendant ce temps, nous continuions à avoir des privilèges de super administrateur sur leur Okta, ainsi que des privilèges d’administrateur global sur leur Azure. Ils ont tenté de nous expulser après avoir découvert que nous avions accès à leur environnement Okta, mais les choses ne se sont pas déroulées comme prévu. » affirme ALPHV.

Le dimanche soir, MGM a mis en place des restrictions conditionnelles qui ont interdit tout accès à leur environnement Okta (MGMResorts.okta.com) en raison de capacités administratives insuffisantes et de réponses à l’incident faibles. Leur réseau avait été infiltré depuis le vendredi 8 septembre. « En raison du manque de compréhension des ingénieurs réseau de leur réseau, l’accès au réseau posait problème le samedi. Ils ont ensuite pris la décision de « mettre hors ligne » apparemment des composants importants de leur infrastructure le dimanche« .

Après avoir attendu 24 heures, Black Cat a lancé “avec succès” des attaques de ransomware contre plus de 100 hyperviseurs ESXi dans leur environnement le 11 septembre, après avoir essayé de les contacter en vain. Cela s’est produit après qu’ils ont eu fait appel à des entreprises externes pour les aider à contenir l’incident.

« Dans notre discussion avec MGM, un utilisateur est soudainement apparu quelques heures après le déploiement du ransomware. Comme ils ne répondaient pas à nos e-mails avec le lien spécial fourni (afin d’empêcher d’autres membres du personnel informatique de lire les discussions), nous ne pouvions pas identifier activement si l’utilisateur dans la discussion était autorisé par la direction de MGM à être présent. […] Nous avons posté un lien, le 13 septembre, pour télécharger toutes les données exfiltrées jusqu’au 12 septembre. Comme l’individu dans la conversation ne provenait pas de notre point contact, nous n’avons pas pu confirmer s’ils avaient la permission d’être là.« 

Deux torts ne font pas un droit

ALPHV explique, pour confirmer sa présence et l’obtention de données exfiltrées, avoir mis un mot de passe fusionnant deux mots de passe appartenant à des cadres supérieurs de MGM. Des identifiants d’employés ont également été fournis pour les deux utilisateurs à des fins d’identification. Preuve que le pirates ont eu accès à de nombreuses informations tirées des Ressources Humaines du groupe américain. « L’utilisateur est régulièrement entré dans la salle de discussion [que ALPHV avait mis en place], y est resté quelques heures, puis est parti. […] Même après l’expiration du délai, ils ont continué à visiter le tchat sans répondre. Nous ne sommes pas certains si cette activité est automatisée, mais il est probable qu’il s’agisse d’une personne qui venait vérifier. » FBI, société cyber, direction de la MGM, les avocats, Etc. ?

Black Cat indique ne pas vouloir révéler si des informations PII (Informations personnellement identifiables) ont été exfiltrées à ce stade. Le fait de parler, plus haut, d’identifiant d’employés [direction, Etc.] ne laisse pas grand doute. « Si nous ne parvenons pas à conclure un accord avec MGM et que nous parvenons à établir que des informations PII sont contenues dans les données exfiltrées, nous prendrons les premières mesures pour informer Troy Hunt. Il sera libre de le divulguer de manière responsable s’il le souhaite. […] Nous croyons que MGM n’acceptera pas de négociation avec nous. Il suffit d’observer leur comportement de trading interne. Pensez-vous que cette entreprise se soucie de votre vie privée et de votre bien-être lorsque vous visitez l’un de leurs complexes ?« 

Black Cat affiche aussi un élément intéressant sur l’étude de leur cible, sur l’aspect boursier et clients. « Nous n’avons pas tenté de manipuler les machines à sous de MGM pour faire sortir de l’argent, car cela ne serait pas à notre avantage et diminuerait les chances de conclure un accord quelconque.” termine Black Cat. “Les rumeurs concernant des adolescents Américain et du Royaume-Uni qui auraient pénétré dans cette organisation ne sont toujours que des rumeurs. Nous attendons que ces entreprises de cybersécurité prétendument respectées qui continuent à faire cette affirmation commencent à fournir des preuves solides pour la soutenir.« 

Le groupe de rançongiciels ALPHV n’a jamais revendiqué publiquement ou en privé la responsabilité d’une attaque jusqu’à présent. « Des informations non vérifiées ont été divulguées depuis MGM Resorts International par des employés mécontents ou des experts en cybersécurité externes avant cette divulgation. Sur la base de divulgations non vérifiées, les médias ont décidé de prétendre faussement que nous avions revendiqué la responsabilité de l’attaque avant que nous ne le fassions réellement.« 

Black Cat aurait, toujours selon ses dires, des accès à certaines infrastructures de MGM.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.