Le géant de la virtualisation du poste de travail a subi une intrusion sur son réseau interne. Avertie par le FBI, l’entreprise explique que les attaquants s'en sont pris à des mots de passe faibles pour contourner sa sécurité. Elle ignore encore quelles données ont été compromises.
Critix a été victime d’une cyberattaque au cours de laquelle des attaquants ont eu accès aux systèmes de l’entreprise. Informé par le FBI le 6 mars, le spécialiste du poste de travail virtualisé a mis en place des contre-mesures afin de « contenir » l’incident. Selon le FBI, les attaquants ont eu recours à une technique baptisée « password spraying », consistant à exploiter des mots de passe faibles afin de mettre un premier pied dans les systèmes informatiques des victimes, se servant de cette tête de pont pour ensuite contourner les différentes couches de sécurité en place.
« Bien que notre enquête soit en cours, sur la base de ce que nous savons à ce jour, il semble que les pirates aient pu accéder à des documents commerciaux et les télécharger » indique dans un communiqué Stan Black, le CISO de Citrix. Il ajoute néanmoins ne pas savoir quels documents en particulier ont été compromis. A priori, les produits et services de l’entreprise n’auraient pas été affectés.
Iraniens, Chinois, Illuminatis, Reptiliens ?
« Dans les enquêtes sur les cyber incidents, les détails sont importants et nous nous engageons à communiquer de manière appropriée lorsque nous disposons de ce que nous croyons être des informations crédibles et pouvant donner lieu à une action » explique l’entreprise dans son communiqué. Ce qui n’est visiblement pas le cas de Resecurity, une société spécialisée en cybercriminalité.
Celle-ci clame avoir averti Citrix de l’attaque en fin d’année dernière et que 6 To d’informations ont été dérobées à cette occasion. Elle connaît même les attaquants, un groupe connu sous le nom d’Iridium et proche de l’Iran. « L'incident a été identifié dans le cadre d'une campagne sophistiquée de cyberespionnage soutenue par un Etat en raison d'un fort ciblage sur le gouvernement, le complexe militaro-industriel, les sociétés énergétiques, les institutions financières et les grandes entreprises impliquées dans des secteurs critiques de l'économie » annonce Resecurity. Une information amplement reprise mais que rien ne vient étayer pour l’heure.