Ce nâest plus une question de quelques gigas volĂ©s au service RH dâune PME : cette fois, SafePay attaque Ingram Micro, lâun des plus gros distributeurs IT au monde, avec 3,5 tĂ©raoctets de donnĂ©es exfiltrĂ©es. Le gang ne bluffe plus. Et ce nâest pas quâune simple prise dâotage numĂ©rique, câest une menace sur toute la chaĂźne dâapprovisionnement informatique mondiale. Bienvenue dans l’Ăšre du ransomware grand format.
đ”ïžââïž SafePay, encore eux ?
Oui, encore eux.
DĂ©jĂ observĂ© dans plusieurs attaques ciblant des infrastructures critiques depuis le dĂ©but de lâannĂ©e, SafePay se distingue par sa stratĂ©gie marketing trĂšs 2025 : des leaks en streaming, des comptes sur les rĂ©seaux sociaux alternatifs, et un sens du chantage tout Ă fait⊠moderne.
Leur cible du mois ? Ingram Micro, mastodonte du secteur IT, avec des clients aussi petits que vos commerçants de quartier⊠et aussi gros que les GAFAM.
Le 30 juillet, SafePay publie une menace claire : « 3.5 TB de donnĂ©es prĂȘtes Ă fuir. NĂ©gociations terminĂ©es. »
Une dĂ©claration digne dâun trailer Netflix.
đŸ 3,5 To, câest quoi concrĂštement ?
Petit rappel utile :
- 3,5 To =Â plus de 700 000 documents Word,
- ou lâĂ©quivalent de 35 millions de pages PDF,
- ou encore des mois de logs, dâemails, de contrats, de fichiers clients, de configurations internes, voire dâaccĂšs privilĂ©giĂ©s Ă dâautres SI.
Autrement dit : assez de donnĂ©es pour mettre Ingram Micro Ă genoux⊠et potentiellement provoquer des effets dominos sur ses partenaires, fournisseurs et clients finaux. Si ce nâest pas dĂ©jĂ le cas.
𧯠Et cÎté cyberdéfense, on fait quoi ?
Pour lâinstant, Ingram Micro nâa pas confirmĂ© publiquement la nature des donnĂ©es ni comment lâintrusion a eu lieu.
Mais cĂŽtĂ© cybersĂ©curitĂ©, ce genre dâattaque pose les bonnes (ou mauvaises) questions :
- Y a-t-il eu segmentation réseau ?
- OĂč Ă©taient les alertes DLP ou NDR ?
- Pourquoi 3,5 To ont-ils pu sortir du SI sans déclencher de sirÚne ?
- Et le double chiffrement, on en parle ?
Mais soyons honnĂȘtes : les attaquants professionnels passent sous les radars classiques. Les outils de sĂ©curitĂ© mal configurĂ©s sont leurs meilleurs alliĂ©s.
Et quand ils arrivent à déposer leurs charges utiles dans un Active Directory vulnérable ou sur un serveur de partage mal protégé, il est souvent déjà trop tard.
âïž ScĂ©nario d’attaque probable (selon les schĂ©mas SafePay classiques)
- Initial Access : via phishing ciblé, ou RDP exposé (oui, en 2025 ça existe encore).
- Reconnaissance : enumeration AD, scan latéral.
- Escalade : LSASS dump, Kerberoasting, vulnérabilités non patchées (CVE-2024-5807 par exemple).
- Exfiltration : RClone, Mega.io, ou plus subtil : transfert via CDN chiffré.
- Chantage public : un leak, puis deux, puis full disclosure si pas de paiement.
Pas de ransomware chiffrant ? Pas toujours. SafePay fonctionne aussi en « data-only extortion », ce qui les rend moins détectables par les solutions EDR/antivirus classiques.
đ Risques Ă©tendus : lâeffet domino de la chaĂźne IT
Ingram Micro nâest pas une entreprise isolĂ©e.
Câest un nĆud nĂ©vralgique de la distribution IT mondiale.
Des centaines de milliers de produits passent par ses canaux. Ce qui veut dire : clients, revendeurs, intĂ©grateurs, catalogues, configurations, identifiants OEM, contrats de supportâŠ
Si des accĂšs Ă des portails tiers, des interfaces clients ou des API partenaires ont Ă©tĂ© exposĂ©s, le piratage dâIngram pourrait devenir un tremplin pour d’autres attaques. Le scĂ©nario âSolarWinds 2.0â nâest pas exclu.
Voir notre article : Supply Chain & Cybersécurité : la faille invisible qui fait tomber les géants
đ§ Et maintenant ?
Comme toujours, deux mondes sâopposent :
- Les Ă©quipes SSI, en PLS, qui scrutent la data pour dĂ©terminer lâimpact, notifient la CNIL, contactent les clients impactĂ©s, rĂ©visent les SIEM, patchent, segmentent, prient.
- Les communicants, qui hĂ©sitent entre le silence radio ou un communiquĂ© insipide façon ânous prenons la sĂ©curitĂ© trĂšs au sĂ©rieuxâ.
SafePay, eux, attendent. Tranquillement. Que la pression monte. Et si la rançon nâest pas payĂ©e, ils lĂącheront tout.
Et là , on passera de la tension à la déflagration.
𧚠Moralité (et coup de gueule)
đŻïž 3,5 To. De donnĂ©es. VolĂ©es. En 2025. Chez un gĂ©ant IT.
Ăa ne vous semble pas un peu fou, vous ?
Ce nâest pas un manque dâantivirus.
Ce nâest pas un oubli de firewall.
Câest le reflet dâun modĂšle dâorganisation obsolĂšte face Ă des cybercriminels ultra-motivĂ©s, bien outillĂ©s, avec des compĂ©tences que certaines DSI nâosent mĂȘme pas recruter âparce que trop techniquesâ.
Et pendant ce temps, les RSSI crient dans le désert :
« Il faut investir ! Documenter ! Segmenter ! Monitorer ! Former ! »
Mais tant quâon demandera Ă la cybersĂ©curitĂ© de faire des miracles sans budget, les 3,5 To ne seront quâun dĂ©but.
