Shutter2U - stock.adobe.com

Cyberattaque : pendant que Cl0p divulgue, Rubrik cherche à rassurer

Le groupe de cybercriminels a diffusé une vingtaine de gigaoctets de données qu’il assure avoir volées à Rubrik. Sans évoquer cette divulgation, Rubrik met à jour sa communication, mais avec des détails limités.

[Mise Ă  jour, le 21 mars 2023 @ 12h10] Rubrik vient de mettre Ă  jour son billet de blog relatif Ă  la cyberattaque lancĂ©e par Cl0p contre lui en exploitant la vulnĂ©rabilitĂ© CVE-2023-0669 de GoAnywhere MFT de Fortra.

Les dates de survenue de l’intrusion et de sa dĂ©couverte ne sont pas prĂ©cisĂ©es, ni mĂŞme la quantitĂ© de donnĂ©es dĂ©robĂ©es par les assaillants. Depuis leur revendication initiale, ceux-ci ont toutefois divulguĂ© une vingtaine de gigaoctets de donnĂ©es compressĂ©es. Selon des sources concordantes, les fichiers contenus dans les archives affichent une date de crĂ©ation autour du 20 fĂ©vrier 2023. Selon les donnĂ©es d’Onyphe, l’instance GoAnywhere MFT pointĂ©e par Cl0p comme source des donnĂ©es affichait encore, le 11 fĂ©vrier dernier, une version affectĂ©e par le CVE-2023-0669. 

Dans son billet, Michael Mestrovich, RSSI de Rubrik, indique que l’éditeur « ne dĂ©voile pas ses pratiques de cybersĂ©curitĂ© interne Â», mais affirme utiliser Â« une combinaison d’outils leaders de l’industrie pour dĂ©fendre, surveiller, et alerter sur l’état et la sĂ©curitĂ© de ses rĂ©seaux Â», sans prĂ©ciser si ceux-ci lui ont permis de dĂ©couvrir l’intrusion avant que Cl0p ne la revendique. 

Le RSSI assure enfin que Rubrik est « une organisation concentrĂ©e sur la cybersĂ©curitĂ© Â» pour laquelle Â« sĂ©curiser les donnĂ©es de ses clients, partenaires, et employĂ©s est clĂ© et une prioritĂ© mĂ©tier critique Â».

[Mise Ă  jour, le 16 mars 2023 @ 09h05] Dans un Ă©change d’e-mails, Cl0p confirme avoir exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-0669 de GoAnywhere MFT de Fortra, pour attaquer Rubrik. Dans son billet de blog, Michael Mestrovich, RSSI de Rubrik, a reconnu que l’entreprise avait Ă©tĂ© attaquĂ©e par ce biais, mais n’avait pas Ă©tabli le lien avec la revendication de Cl0p. Il n’avait pas non plus dĂ©voilĂ© la date Ă  laquelle ce qu’il qualifiait de « accès non autorisĂ© Â» Ă©tait survenu. Cl0p se contente d’indiquer : « il y a un mois Â», sans ĂŞtre plus prĂ©cis – Â« dĂ©solĂ©, beaucoup d’entreprises ont Ă©tĂ© piratĂ©es Â».

[Mise Ă  jour, le 15 mars 2023 @ 08h50] Un examen plus attentif des donnĂ©es d’Onyphe sur le système GoAnywhere MFT de Rubrik qui Ă©tait affectĂ© par la vulnĂ©rabilitĂ© CVE-2023-0669, et a Ă©tĂ© visĂ© par Cl0p pour conduire son attaque, suggère que son interface d’administration Ă©tait accessible directement sur le port 443. De quoi suggĂ©rer que, pour conduire ses attaques contre les instances GoAnywhere MFT vulnĂ©rables, le groupe Cl0p a cherchĂ© les vecteurs d’attaque sur un large Ă©ventail de ports, plus en tout cas que cela n’avait Ă©tĂ© jusqu’ici suggĂ©rĂ©.

[Mise Ă  jour, le 14 mars 2023 @ 20h05] Rubrik a publiĂ© un billet de blog sur la situation, confirmant une cyberattaque liĂ©e Ă  l’exploitation de la vulnĂ©rabilitĂ© CVE-2023-0669. Dans ce billet, Michael Mestrovich, RSSI de Rubrik, indique que l’entreprise a « dĂ©tectĂ© un accès non autorisĂ© Ă  une quantitĂ© limitĂ©e d’information dans l’un de nos environnements IT de test, distinct de l’environnement de production Â». Il ne prĂ©cise ni la date de dĂ©tection, ni celle de l’intrusion, ni encore la quantitĂ© de donnĂ©es concernĂ©es. 

Toutefois, le RSSI indique que l’enquĂŞte a dĂ©jĂ  permis de dĂ©terminer que « l’accès non autorisĂ© n’a pas concernĂ© de donnĂ©es que nous sĂ©curisons pour nos clients, via nos produits Â». Les donnĂ©es affectĂ©es « sont principalement des informations commerciales internes de Rubrik, qui comprennent certains noms de clients et d’entreprises partenaires, des informations sur les contacts professionnels et un nombre limitĂ© de bons de commande de distributeurs de Rubrik Â». Aucune donnĂ©e personnelle sensible ne serait concernĂ©e.

Quelques minutes après la publication initiale de cet article, la revendication a été supprimée de la vitrine de Cl0p.

[Article original, le 14 mars 2023 @ 13h20] Après Exagrid au printemps 2021, c’est au tour d’un autre spĂ©cialiste du stockage d’être au centre d’une tentative de cyberextorsion : Rubrik. Le groupe Cl0p a revendiquĂ©, ce mardi 14 mars au matin, une cyberattaque contre lui. Joint par la rĂ©daction, Rubrik n’a pas encore rĂ©pondu Ă  la demande de commentaires de la rĂ©daction, Ă  l’heure oĂą sont publiĂ©es ces lignes. Cet article sera mis Ă  jour avec les Ă©ventuels Ă©lĂ©ments additionnels qui nous parviendront. 

Cl0p a fait un retour en fanfare dĂ©but fĂ©vrier, exploitant la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2023-0669, pour attaquer plus de 130 organisations Ă  travers le monde en une dizaine de jours. Le gang l’a assurĂ© lui-mĂŞme Ă  nos confrères de Bleeping Computer.

Cette vulnĂ©rabilitĂ© critique affecte l’application de transfert de fichiers GoAnywhere MFT, via son interface d’administration. L’éditeur, Fortra, a commencĂ© Ă  en alerter ses clients le 1er fĂ©vrier. Notre confrère Brian Krebs a publiĂ© une copie de l’alerte le lendemain. 

Aucun correctif n’était alors disponible pour cette vulnĂ©rabilitĂ© et l’éditeur proposait des mesures pour en prĂ©venir l’exploitation. Il faudra attendre un peu moins d’une semaine pour que Fortra diffuse une nouvelle version, numĂ©rotĂ©e 7.1.2 et embarquant un correctif. Juste avant cela, un dĂ©monstrateur d’exploitation de la vulnĂ©rabilitĂ© avait Ă©tĂ© rendu public. 

Rubrik est un utilisateur de GoAnywhere MFT. Le nom d’une instance suggère qu’elle soit utilisĂ©e pour transfĂ©rer des fichiers liĂ©s Ă  ses activitĂ©s de dĂ©veloppement logiciel. Les donnĂ©es de Shodan indiquent qu’elle Ă©tait encore en version 6.8.6 le 11 fĂ©vrier. Celles d’Onyphe suggèrent que l’application du correctif est survenue entre le 15 et le 19 fĂ©vrier. Toutefois, ni l’un ni l’autre moteur de recherche spĂ©cialisĂ© n’a trace d’exposition de l’interface d’administration de l’instance, sur ses ports standards, 8000 et 8001. Ă€ l’heure sont rĂ©digĂ©es ces lignes, l’instance en question n’est toutefois pas accessible.

FondĂ© il y a moins 10 ans, Rubrik Ă©dite un logiciel de sauvegarde conçu dès le dĂ©part avec l’objectif de restaurer rapidement les sauvegardes. Cette caractĂ©ristique l’a favorisĂ© face Ă  ses concurrents historiques dans les projets de protection contre les ransomwares, lesquels relèvent plus de la reprise d’activitĂ© après sinistre que de la simple sauvegarde. Parmi ses faits d’armes, on lui doit d’avoir sauvĂ© Manutan de la cyberattaque dont il a Ă©tĂ© victime en fĂ©vrier 2021, alors que le concurrent Veeam, Ă©galement utilisĂ© par Manutan, ne s’est pas montrĂ© efficace. 

Le groupe Cl0p, aussi suivi sous la rĂ©fĂ©rence TA505, n’en est pas Ă  sa première exploitation de vulnĂ©rabilitĂ© affectant un système de transfert de fichiers. DĂ©but 2021, le groupe a multipliĂ© les victimes en s’attaquant Ă  leurs appliances de transfert de fichiers (FTA) Accellion. Parmi les entreprises touchĂ©es, on comptait notamment le spĂ©cialiste français des gĂ©osciences CGG, Steris, CSX ou encore Bombardier et Qualys.

Cl0p a Ă©tĂ© frappĂ© par une opĂ©ration de police en Ukraine, en juin 2021, qui a conduit Ă  six interpellations. Mais manifestement pas Ă  l’arrĂŞt complet des activitĂ©s du groupe. 

Pour approfondir sur Menaces, Ransomwares, DDoS