Le groupe BlackCat, qui serait aussi à l’origine de la spectaculaire attaque chez Colonial Pipeline en mars 2021, a revendiqué la cyberattaque contre le groupe luxembourgeois Encevo. (Photo: Shutterstock)

Le groupe BlackCat, qui serait aussi à l’origine de la spectaculaire attaque chez Colonial Pipeline en mars 2021, a revendiqué la cyberattaque contre le groupe luxembourgeois Encevo. (Photo: Shutterstock)

Le groupe BlackCat a revendiqué sur le dark web avoir volé 150Go de données chez Encevo, lors de la cyberattaque menée dans la nuit du vendredi 22 au samedi 23 juillet dernier.

Contrats, accords, passeports, factures et e-mails: sur un blog sur le dark web, le groupe BlackCat, aussi connu sous le nom de ALPHV, a revendiqué la cyberattaque sur l’énergéticien Encevo, dans la nuit du vendredi 22 au samedi 23 juillet. Les 180.000 fichiers représentent 150Go de données qui seront mises en ligne pour les cybercriminels si Enovos et Creos ne paient pas la rançon, dont on ignore le montant.

Si le groupe luxembourgeois avait reconnu, le 28 juillet, que des données avaient été volées, sans préciser l’ampleur de ce vol, il invitait les clients à changer leur mot de passe et, si ces mots de passe étaient utilisés ailleurs, à les changer aussi. Ce mardi, la société confirme que l’attaque portait une partie «ransomware» sans reconnaître son ampleur. Et ajoute avoir «pris toutes les mesures nécessaires en collaboration avec les autorités compétentes (police, CNPD, GovCERT...) immédiatement après l’attaque» et ne pas pouvoir communiquer davantage.

Les experts pensent que les membres de BlackCat sont les mêmes pirates informatiques que ceux qui avaient attaqué Colonial Pipeline aux États-Unis. , les pirates avaient embarqué 100Go de données et avaient obligé la fermeture de cette importante infrastructure.

Rust, un langage moins détectable

Alors appelés DarkSide, ils se rebaptisent au gré des cyberattaques qui les mettent dans le collimateur des autorités.

«Avec Encevo incapable d’estimer la portée de l’attaque, cela met en évidence un problème commun aux opérations de sécurité d’aujourd’hui», a déclaré le fondateur et directeur général de la société unifiée de sécurité et d’analyse des risques , Saryu Nayyar, au site SiliconANGLE. «Trop souvent, les équipes de sécurité sont submergées d’alertes disparates et sans rapport ou doivent reconstituer les alertes manuellement, ce qui entraîne des faux positifs et des efforts inutiles.»

«La capacité à collecter un ensemble complet de télémétries à travers différentes sources, de relier les différents indicateurs de compromission» et de construire le puzzle «automatiquement est essentielle pour fournir le contexte complet dont les équipes de sécurité ont besoin pour empêcher idéalement l’attaque, mais aussi, dans cette affaire, être en mesure de répondre de manière appropriée et rapide», a-t-il déclaré.

. Ils utiliseraient un langage de programmation, appelé Rust, à la fois très rapide et très économe en énergie, ce qui leur permet de passer sous les radars des alertes associées à d’autres langages plus connus dans le monde de la cybersécurité.

Entre novembre et mars dernier, le FBI avait imputé 60 attaques de ce type à ce groupe de hackers. Comme Securitymadein.lu, l’agence américaine invite à ne pas payer de rançon.