Recherche

HPE, nouvelle victime d'IntelBroker ?

Lié à des fuites de données ayant touché entre autres AMD, Cisco, Europol et le Congrès américain, IntelBroker affirme désormais avoir compromis HPE.

Publié par Clément Bohic le - mis à jour à
Lecture
4 min
  • Imprimer
HPE, nouvelle victime d'IntelBroker ?
© généré par IA

IntelBroker a-t-il dérobé du code source de Zerto ?

C'est ce que prétend cet acteur de la menace - dont on n'exclut pas qu'il soit un simple individu. Le butin revendiqué est toutefois bien plus grand. Il inclurait notamment d'autres codes sources, dont celui d'iLO (technologie de gestion hors bande).

IntelBroker dit s'être procuré d'autres éléments - certificats, builds Docker, dépôts privés... - grâce à plusieurs niveaux d'accès aux systèmes de HPE. En particulier, l'API, le GitHub et l'environnement WePay.

Aux dernières nouvelles, HPE affirme ne pas avoir trouvé de preuve de compromission.

IntelBroker, bien connu du Parlement américain

Né en 2022, IntelBroker était véritablement passé dans la lumière l'année suivante. En réussissant, entre autres, à récupérer des données auprès de DC Health Link. L'organisation administrant les assurances santé des membres du Congrès américain et de leurs familles avait déploré quelque 56 000 clients impactés. Parmi les données ayant filtré, des noms, des dates de naissance, des numéros de sécurité sociale, des adresses postales, des numéros de téléphone et des statuts de citoyenneté.

Cisco, touché à l'automne 2024

Plus récemment, IntelBroker déclara avoir pris Cisco pour cible. Et avoir dérobé, dans ce cadre, du code source, des authentifiants et des documents confidentiels. Par rebond, des dizaines d'entreprises (AT&T, Bank of America, Equinix, SAP, etc.) étaient concernées, affirmait-il.
Cisco avait confirmé le hack, mais en avait minimisé l'ampleur. Les données volées avaient été publiées par erreur sur un environnement DevHub public, précisa-t-il.
IntelBroker s'y reprit à plusieurs fois pour publier et/ou mettre en vente des données prétendument liées à cette fuite. Il consacra par exemple un post à des codes sources (IOS XE & XR, Cisco SASE, Webex...).

Home Depot compromis par l'intermédiaire d'un tiers

Autre entreprise à s'être dite victime d'une fuite revendiquée par IntelBroker : Home Depot. La chaîne américaine a expliqué avoir été touchée indirectement, par l'intermédiaire d'un fournisseur SaaS qui avait, "par inadvertance", rendu public un "petit échantillon" de noms et d'adresses électroniques d'employés. IntelBroker chiffre quant à lui à environ 10 000 le nombre de personnes concernées.

AMD également parmi les victimes

Mi-2024, IntelBroker avait dit s'en être pris à AMD. Au menu, prétendait-il, des bases de données clients et employés, du code source, de la documentation financière et des infos sur de futurs produits.
L'échantillon publié contenait bien des éléments sur ce dernier point, mais concernant des produits déjà lancés. AMD avait fini par reconnaître la fuite, tout en avançant une portée limitée. Et en suggérant qu'elle n'incluait pas de données relatives à des employés ou à des clients.

La dénégation d'Accor

En avril 2024, IntelBroker avait posté des données qu'il disait avoir subtilisées à Accor. Le groupe hôtelier avait démenti, évoquant l'absence de correspondance avec les systèmes traitant les données de ses clients ou des membres de son programme de fidélité.

Europol, touché sur son système d'échange de preuves électroniques

Quelques semaines plus tard, IntelBroker avait ajouté Europol à son tableau de chasse. Il avait publié ce qu'il disait être une "petite partie" d'un ensemble de données récupérées essentiellement sur la EPE (European Platform for Experts), plate-forme de partage de connaissances pour les forces de l'ordre. L'agence européenne avait confirmé un accès indésirable, y compris sur SIRIUS (système d'échange transfrontalier de preuves électroniques). Mais avait assuré qu'aucune information opérationnelle n'avait été compromise.

Nokia, atteint via un sous-traitant

En novembre 2024, IntelBroker mis en vente ce qu'il décrivait comme du code source récupéré chez un sous-traitant aidant Nokia à développer des outils internes. L'équipementier finlandais n'avait pas nié les faits. Il avait cependant clamé que la faille ne concernait qu'une application personnalisée, utilisée sur le réseau d'un seul client.

Illustration

Livres Blancs #security

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page