SiegedSec
SiegedSec, abréviation de Sieged Security est un groupe d'hacktivistes criminels black-hat formé au début de 2022. Le groupe se décrit comme des « hackers Gay Furry »[1],[2],[3],[4].
Fondation | |
---|---|
Dissolution |
Zone d'activité | |
---|---|
Type | |
Domaine d'activité | |
Langue |
Membres |
« vio », « Kry », « Kit » |
---|---|
Dirigeant |
« vio », |
Le groupe commet plusieurs cyberattaques de grande envergure, notamment des attaques contre l'OTAN[3],[4],[5], le Laboratoire national de l'Idaho[1],[2], et Real America's Voice[6],[7]. Le 10 juillet 2024, après avoir attaqué le think tank Heritage Foundation, le groupe de hackers annonce qu'il se dissoudrait afin d'éviter d'attirer l'attention[8].
Description
modifierSiegedSec est dirigé par un individu utilisant le pseudonyme de « vio »[9]. Abréviation de « Sieged Security »[10],[11],[12], la chaîne Telegram de SiegedSec est créée pour la première fois en avril 2022[13], en se qualifiant de « hackers gays furry »[14],[15].
SiegedSec cible une grande variété d'organisations, allant des organisations intergouvernementales comme l'OTAN[3],[4] et des installations de recherche fédérales comme le Laboratoire national de l'Idaho[1],[2] aux organismes conservateurs comme la Heritage Foundation[16],[17] et Real America's Voice[18], ainsi que divers États américains ayant pris des dispositions légale desservant les personnes transgenres et non-binaires[19].
Cyberattaques notables
modifierAtlassian
modifierLe 14 février 2023, les données du principal fournisseur australien de logiciels Atlassian sont divulguées sur Internet par SiegedSec à l'aide d'identifiants d'employés volés. 13 000 dossiers d'employés sont affectés par ce piratage, et SiegedSec a également pu obtenir les plans d'étage des bureaux d'Atlassian[20].
Mouvements #OpTransRights
modifierEn juin 2023, SiegedSec cible plusieurs entités gouvernementales américaines pour protester contre les projets de loi anti-affirmation de genre. Les pirates diffusent une variété de données, notamment celles provenant du gouverneur de Fort Worth au Texas, de la Cour suprême du Nebraska et des dossiers de police de Caroline du Sud[19].
En avril et mai 2024, SiegedSec lance sa deuxième opération de défense des droits des trans, #OpTransRights2. Les hacktivistes ciblent avec succès et divulguent des données de Real America's Voice[6],[7] et de River Valley Church[21].
Université du Connecticut
modifierEn juillet 2023, SiegedSec envoie une série d'e-mails frauduleux à des étudiants de premier cycle de l'Université du Connecticut via LISTSERV, annonçant à tort le « décès malheureux de Radenka Maric », présidente de l'Université du Connecticut. Lors d'une interview avec le Hartford Courant, « vio » revendique la responsabilité de l'incident, et dévoile la vulnérabilité qui leur a permis l'attaque[9].
OTAN
modifierEn 2023, les portails de l'OTAN sont compromis à deux reprises par SiegedSec. La fuite contient plus de 3 000 documents internes[22],[3],[4],[5]. Les portails compromis sont le Joint Advanced Distributed Learning, le portail des enseignements tirés de l'OTAN, le portail du réseau logistique, le portail de coopération des communautés d'intérêt, le portail de la Division des investissements de l'OTAN et le Bureau de normalisation de l'OTAN[23]. Peu de temps après l’incident, l’OTAN a annoncé qu’elle allait enquêter sur l’attaque[24],[25].
Bezeq
modifierLe 30 octobre 2023, SiegedSec attaque Bezeq, l'un des plus grands fournisseurs de télécommunications israéliens. Les pirates divulguent des informations personnelles de près de 50 000 clients[26].
Laboratoire national de l'Idaho
modifierEn novembre 2023, le système Oracle HR, logiciel utilisé principalement par les ressources humaines, du laboratoire national de l'Idaho est compromis, ce qui a entraine la fuite de données personnelles des employés[27], le groupe exigeant que le laboratoire mène des recherches sur la « création de catgirls réelles » en échange de la suppression des données[11]. Le 7 février 2024, un certain nombre d'employés reçoivent des demandes de paiement de rançon par courrier avec leurs données[28].
Heritage Foundation
modifierEn juillet 2024, SiegedSec annonce avoir piraté et diffusé des données du groupe de réflexion conservateur The Heritage Foundation, qui a dirigé les propositions du Projet 2025. Le groupe publie ensuite une déclaration sur Telegram, qualifiant les propositions de « plan nationaliste chrétien autoritaire visant à réformer le gouvernement des États-Unis »[15]. Un porte-parole de la fondation rejette les attaques comme étant « un faux récit et une exagération », affirmant que toutes les bases de données, systèmes et sites Web étaient sécurisés[29],[30]. Le groupe de hackers publie alors une conversation Signal entre « vio » et le directeur de la Heritage Foundation, Mike Howell, dans laquelle Howell déclare qu'il était, en collaboration avec le FBI, activement en train d'identifier et de démasquer les membres du groupe de cybercriminels.
Dissolution
modifierAprès avoir publié les conversations avec la Heritage Foundation, SiegedSec annonce qu'ils allaient se dissoudre pour éviter l'attention du public et du FBI[31].
Enquête judiciaire
modifierÀ la suite de l'attaque du laboratoire national de l'Idaho, il a été annoncé que le FBI ainsi que l'Agence de cybersécurité et de sécurité des infrastructures avaient été contactés pour aider à enquêter sur l'incident[32].
Références
modifier- (en) Rich Stanton, « Self-described gay furry hackers breach one of the biggest nuclear labs in the US, and demand it begin researching 'IRL catgirls' », PC Gamer, (lire en ligne [archive du ], consulté le )
- (en-US) « Self-proclaimed 'gay furry hackers' breach nuclear lab » [archive du ], Engadget, (consulté le )
- (en) Lyons, « NATO investigates hacktivist group's stolen data claims » [archive du ], www.theregister.com (consulté le )
- (en-US) « NATO investigates alleged data theft by SiegedSec hackers » [archive du ], BleepingComputer (consulté le )
- (en-US) Vicens, « NATO investigating apparent breach of unclassified information sharing platform » [archive du ], CyberScoop, (consulté le )
- (en-US) Thalen, « Furry hackers far-right campaign sets sights on Charlie Kirk, Steve Bannon » [archive du ], The Daily Dot, (consulté le )
- Factora, « Gay Furry Hacker Group SiegedSec Breached a Far-Right Media Outlet and Wreaked Havoc » [archive du ], Them, Condé Nast, (consulté le )
- Mikael Thalen, « Read the furious texts the Heritage Foundation sent furry hacking collective SiegedSec after breach », The Daily Dot, (lire en ligne [archive du ], consulté le )
- Alison Cross, « UConn targeted in cyberattack allegedly by hacker in group known for targeting government agencies », Hartford Courant, (lire en ligne [archive du ], consulté le )
- Abigail Anthony, « Claws Out: 'Gay Furry Hackers' Target Heritage Foundation », National Review, (lire en ligne [archive du ], consulté le )
- (en) Amanda Yeo, « 'Gay furry hackers' breach nuclear lab, demand it create catgirls », Mashable, (lire en ligne [archive du ], consulté le )
- (en) Emily Spindler, « Gay Furry Hackers Break Into Nuclear Lab Data, Want Catgirls », Kotaku Australia, (lire en ligne [archive du ], consulté le )
- A. J. Vicens, « Hacktivists release two gigabytes of Heritage Foundation data », CyberScoop, (lire en ligne [archive du ], consulté le )
- Sebastian Cahill, « Gay furry hackers are targeting US states for passing anti-trans legislation », Business Insider, (lire en ligne [archive du ], consulté le )
- Shawn Musgrave, « "Gay Furry Hackers" Claim Credit for Hacking Heritage Foundation Over Project 2025 », The Intercept, (lire en ligne [archive du ], consulté le )
- Amelia Hansford, « 'Gay furry hackers' steal 200GB of data in huge anti-Project 2025 cyber attack », PinkNews, (lire en ligne [archive du ], consulté le )
- (en) Nicholas Liu, « "Gay furry hackers" claim credit for Heritage Foundation cyberattack », Salon.com, (lire en ligne [archive du ], consulté le )
- James Factora, « Gay Furry Hacker Group SiegedSec Breached a Far-Right Media Outlet and Wreaked Havoc », Them, (lire en ligne [archive du ], consulté le )
- Jason Wilson, « 'Gay furries' group hacks agencies in US states attacking gender-affirming care », The Guardian, (lire en ligne [archive du ], consulté le )
- (en-US) Abrams, « Atlassian data leak caused by stolen employee credentials » [archive du ], Bleeping Computer, (consulté le )
- (en-US) Thalen, « Furry hackers spend stolen church funds on inflatable sea lions after pastor calls out Biden » [archive du ], The Daily Dot, (consulté le )
- (en-US) Greig, « NATO 'actively addressing' alleged cyberattack affecting some websites » [archive du ], The Record, (consulté le )
- Jessica Lyons, « 'Gay furry hackers' brag of second NATO break-in, steal and leak more data », The Register, (lire en ligne [archive du ], consulté le )
- A. J. Vicens, « NATO investigating breach, leak of internal documents », CyberScoop, (lire en ligne [archive du ], consulté le )
- (en) « Alleged SiegedSec attack against NATO under investigation », SC Magazine, (lire en ligne [archive du ], consulté le )
- (en-US) Thalen, « NATO 'actively addressing' alleged cyberattack affecting some websites » [archive du ], The Daily Dot, (consulté le )
- Kaitlyn Hart, « Idaho National Laboratory experiences massive data breach; employee information leaked online », East Idaho News, (lire en ligne [archive du ], consulté le )
- « Data Breach Resources » [archive du ] (consulté le )
- « Heritage Foundation denies SiegedSec hack » [archive du ], scmagazine.com, (consulté le )
- Gaby Del Valle, « Heritage Foundation insists it was not hacked by 'gay furries' », The Verge, (lire en ligne [archive du ], consulté le )
- Shawn Musgrave, « "Gay Furry Hackers" Feud With Heritage Foundation Exec », The Intercept, (lire en ligne [archive du ], consulté le )
- Jonathan Greig, « Federal agencies investigating data breach at nuclear research lab », The Record by Recorded Future, (lire en ligne, consulté le )