Chasseurs d'étoiles

ShinyHunters est un groupe notoire spécialisé dans le vol de données et les atteintes à la vie privée qui s'est fait connaître en 2020 en divulguant et en vendant des millions d'enregistrements d'utilisateurs provenant d'entreprises du monde entier.

Votre organisation est-elle à l'abri des attaques du ransomware ShinyHunters ?

L'origine de ShinyHunters

Contrairement aux groupes de ransomware, ShinyHunters ne crypte pas les systèmes. Leurs opérations consistent plutôt à pénétrer dans les réseaux, à voler des données et à les monnayer via des forums clandestins ou des canaux Telegram. Ils ont été associés à des fuites très médiatisées dans les dépôts GitHub de Microsoft, Tokopedia, Tokopedia, Bonobos et des dizaines d'organisations plus petites.

Le groupe est connu pour ses violations de grande ampleur, des bases de données contenant des dizaines de millions d'enregistrements apparaissant régulièrement sur les marchés clandestins. Le style opérationnel des ShinyHunters mêle l'extorsion financière, l'atteinte à la marque et la construction de la réputation, ce qui en faitune menace persistante pour les entreprises dans de nombreux secteurs d'activité.

En août 2025, ShinyHunters a conclu un partenariat opérationnel avec LAPSUS$ et Scattered Spiderformant ainsi le collectif d'extorsion Scattered LAPSUS$ Hunters. Dans le cadre de cette alliance, ShinyHunters fournit un pipeline de bases de données volées en masse et une infrastructure d'intrusion, complétant le modèle d'extorsion de LAPSUS$ axé sur le spectacle public et les compétences sophistiquées de Scattered Spideren matière d'ingénierie sociale et d'intrusion dans les SaaS. Cette collaboration étend l'influence de ShinyHunters au-delà des marchés souterrains, sous les projecteurs des médias grand public, ce qui leur permet d'amplifier la pression exercée par les rançongiciels et les atteintes à leur réputation, tout en accélérant la monétisation.

Pays ciblés par les ShinyHunters

Global, avec des victimes dans tous les pays :

  • États-Unis
  • Inde et Asie du Sud-Est
  • Europe (France, Allemagne, Royaume-Uni)
  • Amérique latine

Secteurs d'activité ciblés par les ShinyHunters

Les infractions commises par ShinyHunters couvrent un large spectre, généralement axé sur les industries riches en données:

  • Vente au détail et commerce électronique (Tokopedia, Wattpad, Bonobos)
  • Technologie et SaaS (dépôts Microsoft GitHub)
  • Services financiers (diverses bases de données sur les fintechs et les banques)
  • Alimentation et boissons (plateformes de livraison à domicile, applications pour les restaurants)
  • Plates-formes de soins de santé et de consommation avec des ensembles de données riches en informations nominatives

Victimes connues

  • GitHub: Dépôts de code source volés
  • Tokopedia: Fuite de 91 millions d'enregistrements d'utilisateurs
  • Wattpad: 270 millions d'enregistrements volés et divulgués
  • Bonobos: 7 millions de dossiers de clients vendus en ligne
  • Nombreuses plateformes de livraison de produits alimentaires et de commerce électronique dans le monde
Méthode d'attaque

Méthode d'attaque de ShinyHunters

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Exploite des applications mal configurées, des informations d'identification insuffisantes ou acquiert un accès par l'intermédiaire de courtiers du dark web.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Utilise des exploits accessibles au public ou des erreurs de configuration dans les applications web et les bases de données.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

S'appuie sur la furtivité, en se fondant souvent dans le trafic légitime ou en exploitant les faiblesses de la sécurité des cloud .

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Cible GitHub, le stockage cloud et les bases de données internes ; collecte les informations d'identification des utilisateurs.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Cartes des bases de données accessibles et des référentiels internes.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Étend l'accès des applications web aux bases de données et aux référentiels de code.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Exfiltre des ensembles de données à grande échelle contenant des informations confidentielles, des informations financières et du code source.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Exécute des scripts simples d'extraction de données et des robots d'indexation automatisés pour maximiser le vol de données.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Transfère des ensembles de données volées vers des forums clandestins et des canaux Telegram.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Porte atteinte à la réputation par des fuites massives, des tentatives d'extorsion et la vente de données.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Exploite des applications mal configurées, des informations d'identification insuffisantes ou acquiert un accès par l'intermédiaire de courtiers du dark web.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Utilise des exploits accessibles au public ou des erreurs de configuration dans les applications web et les bases de données.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

S'appuie sur la furtivité, en se fondant souvent dans le trafic légitime ou en exploitant les faiblesses de la sécurité des cloud .

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Cible GitHub, le stockage cloud et les bases de données internes ; collecte les informations d'identification des utilisateurs.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Cartes des bases de données accessibles et des référentiels internes.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Étend l'accès des applications web aux bases de données et aux référentiels de code.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Exfiltre des ensembles de données à grande échelle contenant des informations confidentielles, des informations financières et du code source.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Exécute des scripts simples d'extraction de données et des robots d'indexation automatisés pour maximiser le vol de données.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Transfère des ensembles de données volées vers des forums clandestins et des canaux Telegram.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Porte atteinte à la réputation par des fuites massives, des tentatives d'extorsion et la vente de données.

MITRE ATT&CK Mapping

TTPs utilisés par les ShinyHunters

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter les ShinyHunters avec Vectra AI

Foire aux questions

ShinyHunters déploie-t-il des ransomwares ?

Comment les ShinyHunters gagnent-ils de l'argent ?

Quel type de données volent-ils ?

Les violations sont-elles ciblées ou opportunistes ?

Travaillent-ils avec des initiés ?

Quelles sont leurs relations avec les autres groupes ?

Comment les organisations peuvent-elles détecter leur présence ?

Quels sont les secteurs les plus menacés ?

Dans quelle mesure ces fuites sont-elles préjudiciables ?

Quelle est la meilleure stratégie de défense ?