La maison de vente aux enchères britannique Christie’s informe les personnes dont les données ont été volées par le gang de ransomwares RansomHub lors d’une récente violation du réseau.

Christie’s a découvert qu’elle était victime d’une faille de sécurité qui a affecté certains de ses systèmes le 9 mai 2024. Après avoir pris connaissance de l’événement, Christie’s a pris des mesures pour sécuriser son réseau et a embauché des experts externes en cybersécurité pour aider à enquêter sur l’impact de l’incident.

La maison de vente aux enchères dit qu’elle a également informé les forces de l’ordre et travaille maintenant à soutenir leur enquête.

Lors de l’analyse de la violation, Christie’s a découvert qu’un acteur menaçant qui avait violé ses systèmes avait accédé et extrait les fichiers des clients entre le 8 et le 9 mai.

À la suite de l’enquête, Christie’s a examiné les dossiers consultés pour identifier les personnes dont les renseignements pourraient avoir été touchés, obtenir leurs coordonnées et les avertir de l’incident après avoir terminé l’examen le 30 mai.

Les lettres de notification de violation de données envoyées aux personnes concernées indiquent que la maison de vente aux enchères « n’est au courant d’aucune tentative d’utilisation abusive de vos informations à la suite de cet incident. »

« Nous avons pris des mesures supplémentaires pour sécuriser nos systèmes et continuer à évaluer les mesures techniques et organisationnelles pour éviter la répétition d’un incident similaire », a ajouté Christie’s [PDF].

La maison de vente aux enchères offre également aux personnes touchées un abonnement gratuit de douze mois au service de surveillance totale du vol d’identité et de la fraude CyEx Identity Defense, qui les avertira des modifications apportées à leurs dossiers de crédit Experian, Equifax et TransUnion pour détecter toute activité potentiellement frauduleuse sur leurs rapports de solvabilité.

Revendiqué par RansomHub
Bien que Christie’s n’ait pas nommé les attaquants à l’origine de la violation de mai, le gang RansomHub a ajouté la maison de vente aux enchères à son portail de fuites sur le Dark Web, affirmant qu’elle avait violé ses systèmes et volé des données sensibles de ses clients.

Les cybercriminels ont affirmé avoir exfiltré les noms complets, adresses, détails des documents d’identité et diverses autres informations personnelles sensibles d’au moins 500 000 clients de Christie’s.

Entrée de Christie sur le site de fuite de RansomHub

RansomHub a depuis mis à jour l’entrée de Christie’s, affirmant qu’ils avaient vendu les données volées sur leur propre plate-forme d’enchères. Breachtrace n’a pas pu vérifier de manière indépendante les affirmations des auteurs de menaces selon lesquelles ils vendaient les données.

Le jour où le centre d’extorsion a revendiqué la violation de Christie’s, un porte-parole a déclaré à Breachtrace que les attaquants avaient violé le réseau de l’entreprise et volé une quantité limitée de données personnelles appartenant à certains de ses clients.

Cependant, Breachtrace a également été informé que l’entreprise n’avait trouvé aucune preuve que des dossiers financiers ou transactionnels avaient été compromis pendant l’incident.

RansomHub est une opération relativement nouvelle qui exige le paiement d’une rançon de la part des victimes en échange de la non-fuite de fichiers volés lors d’attaques. Si les négociations échouent, il vend souvent aux enchères les fichiers volés exclusivement au plus offrant.

Alors que le gang de ransomwares a été identifié comme un acheteur potentiel du code source du ransomware Knight, ils ne chiffrent presque jamais les fichiers lors de leurs attaques, se concentrant plutôt sur l’extorsion basée sur le vol de données.

Récemment, RansomHub a revendiqué la violation du principal fournisseur de télécommunications américain Frontier Communications, qui a dû fermer ses systèmes en avril pour contenir une cyberattaque. La société a averti 750 000 clients cette semaine que leurs informations avaient été exposées lors d’une violation de données.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *