Scattered Spider

Scattered Spider est un acteur de la menace à motivation financière connu pour son utilisation sophistiquée de l'ingénierie sociale, de l'abus d'identité et des attaques par ransomware à fort impact. Actif depuis le début de l'année 2022, le groupe a évolué rapidement, ciblant un large éventail d'industries dans plusieurs pays.

Votre organisation est-elle à l'abri des attaques de Scattered Spider?

L'origine de Scattered Spider

Scattered SpiderSCATTERED SPIDER, également connu sous des pseudonymes tels que Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine et UNC3944, est un adversaire prolifique de la cybercriminalité actif depuis le début de l'année 2022. On pense qu'il opère principalement à partir de pays occidentaux. SCATTERED SPIDER est connu pour ses attaques financières à fort impact, en particulier contre des organisations à hauts revenus. Ses opérations sont passées du vol d'informations d'identification et de l'échange de cartes SIM à des déploiements de ransomware très médiatisés, avec souvent l'extorsion comme objectif final.

Les premières campagnes étaient axées sur les entreprises de gestion de la relation client (CRM) et d'externalisation des processus d'affaires (BPO). Cependant, en avril 2023, leur champ d'action s'est élargi avec l'adoption du ransomware comme principal outil de monétisation. Malgré l'arrestation en 2024 d'adolescents soupçonnés d'être membres du groupe par les forces de l'ordre britanniques et américaines, le groupe reste actif.

Pays ciblés par

Le groupe cible de nombreux pays sur plusieurs continents. Parmi les exemples notables, on peut citer

  • Les États-Unis, le Canada et le Brésil dans les Amériques.
  • Royaume-Uni, Allemagne, Italie, France et Suisse en Europe.
  • Corée du Sud, Japon, Singapour, Inde et Australie dans la région Asie-Pacifique.

Industries ciblées par Scattered Spider

Scattered Spider se distingue par l'étendue des secteurs qu'il cible. Il s'agit notamment des secteurs suivants

  • Télécommunications et technologies, en particulier lors de ses premières campagnes.
  • La vente au détail, les services financiers et les biens de consommation, qui ont été de plus en plus ciblés à mesure que les ransomwares sont devenus essentiels à leurs activités.
  • Un large éventail d'autres secteurs tels que l 'industrie manufacturière, l'hôtellerie, le secteur juridique, la santé, l'énergie et les crypto-monnaies, ce qui indique une approche non discriminatoire de "chasse au gros gibier" axée sur la rentabilité.

Victimes de l'Scattered Spider

Bien que de nombreuses victimes restent anonymes en raison de la nature sensible des incidents, il est confirmé que SCATTERED SPIDER a principalement un impact :

  • Les entreprises du Fortune 500
  • Organisations à revenus élevés
  • Les entreprises ayant accès à des données sensibles et à une infrastructure à l'échelle de l'entreprise
Méthode d'attaque

Méthode d'attaque de Scattered Spider

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Ces attaques sont réalisées grâce à des tactiques d'ingénierie sociale avancées telles que le smishing, le vishing et l'usurpation de l'identité des services d'assistance informatique. Les attaquants exploitent la confiance des utilisateurs pour contourner l'authentification et s'introduire dans le système.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Ils ciblent les comptes avec des privilèges élevés, en se concentrant souvent sur le personnel des services informatiques, de la sécurité et de la direction.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Utilisation de malware personnalisés (par exemple, CS-Paralyzer), redémarrage en mode sans échec, modification du registre et bootkits UEFI personnalisés (comme BlackLotus) pour désactiver ou contourner les outils EDR/AV.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Récolté via des kits d'phishing , Mimikatz, secretsdump.py, DCSync et des captures de RAM.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Utiliser les outils légitimes et la documentation interne pour cartographier l'environnement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Par le biais de commandes RDP, SSH, PSExec et Azure, ils exploitent les relations de confiance internes.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Exfiltrer des données de SharePoint, GSuite, des partages de fichiers internes et des dépôts de courriels.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Déploiement de malware ou d'outils RMM tels que AnyDesk, ScreenConnect et TightVNC.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Utiliser des outils tels que Chisel et Plink pour acheminer des données vers des serveurs distants ou des canaux Telegram.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Crypte les données à l'aide de ransomwares tels que Alphv, DragonForce, Qilin et RansomHub. Se livre parfois à une double extorsion.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Ces attaques sont réalisées grâce à des tactiques d'ingénierie sociale avancées telles que le smishing, le vishing et l'usurpation de l'identité des services d'assistance informatique. Les attaquants exploitent la confiance des utilisateurs pour contourner l'authentification et s'introduire dans le système.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Ils ciblent les comptes avec des privilèges élevés, en se concentrant souvent sur le personnel des services informatiques, de la sécurité et de la direction.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Utilisation de malware personnalisés (par exemple, CS-Paralyzer), redémarrage en mode sans échec, modification du registre et bootkits UEFI personnalisés (comme BlackLotus) pour désactiver ou contourner les outils EDR/AV.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Récolté via des kits d'phishing , Mimikatz, secretsdump.py, DCSync et des captures de RAM.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Utiliser les outils légitimes et la documentation interne pour cartographier l'environnement.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Par le biais de commandes RDP, SSH, PSExec et Azure, ils exploitent les relations de confiance internes.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Exfiltrer des données de SharePoint, GSuite, des partages de fichiers internes et des dépôts de courriels.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Déploiement de malware ou d'outils RMM tels que AnyDesk, ScreenConnect et TightVNC.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Utiliser des outils tels que Chisel et Plink pour acheminer des données vers des serveurs distants ou des canaux Telegram.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Crypte les données à l'aide de ransomwares tels que Alphv, DragonForce, Qilin et RansomHub. Se livre parfois à une double extorsion.

MITRE ATT&CK Mapping

TTP utilisées par Scattered Spider

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter les Scattered Spider avec Vectra AI

Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.

Foire aux questions

Qu'est-ce qui différencie Scattered Spider des autres groupes de menace ?

Comment Scattered Spider obtient-il un accès initial ?

Quels types de malware ou d'outils Scattered Spider utilise-t-il ?

Les opérations de Scattered Spider sont-elles entièrement automatisées ?

L'AMF traditionnelle peut-elle protéger contre l'Scattered Spider?

Quelles sont les techniques de détection qui peuvent aider ?

Quels sont les signes de compromission (IoC) ?

Comment les Scattered Spider maintiennent-elles la persistance ?

Scattered Spider utilise-t-il à chaque fois un ransomware ?

Quelles sont les meilleures défenses contre l'Scattered Spider?