Le groupe de hackers BlackShadow, qui est à l’origine de l’effraction de la compagnie d’assurance Shirbit il y a environ quatre mois, a attaqué une autre société israélienne. Aujourd’hui (samedi), des membres de la cellule ont annoncé – après une journée de menaces – avoir pénétré les bases de données de KLS Capital, une société qui s’occupe de financement de véhicules.

« Nous sommes ici pour vous tenir au courant d’une cyberattaque contre KLS Capital Ltd. située en Israël », ont écrit les attaquants dans leur groupe de télégram. « Leur serveur a été détruit et les coordonnées de leurs clients sont en notre possession. « Après 72 heures de négociations, ils ont décidé de ne pas payer 10 pièces en bitcoins et maintenant nous voulons divulguer progressivement certaines de leurs données. »

Comme la fois précédente, le groupe BlackShadow a publié mercredi dernier une première annonce menaçante, qui disait « Bientôt des nouvelles bruyantes ». Ce matin, vers 10h20, ils ont posté une autre menace avec des photos floues de clients sous le message : « Dernier avertissement à l’entreprise ».

Dans la base de données qui a commencé à fuir dans le groupe de télégram des attaquants jusqu’à présent, vous pouvez trouver des photos de permis de conduire, des pièces d’identité, des chèques bancaires, des billets à ordre, des formulaires de demande de financement automobile avec des informations personnelles, des formulaires d’avocats et des documents avec un initié indiquant qu’il doit rester confidentiel. Plus tard, ils ont également divulgué une photo d’identité du PDG de l’entreprise.

KLS Capital a déclaré: « Il y a environ trois jours, le cyber-système national a contacté KLS Capital et a averti qu’une cyberattaque pourrait se produire contre l’entreprise. Il s’agit d’une attaque similaire à de nombreuses attaques, dans le cadre d’une série d’attaques menées par l’Iran sur son affiliés contre des cibles israéliennes. Y compris les entreprises et les organismes gouvernementaux, publics et privés. La direction de l’entreprise a immédiatement agi pour télécharger les serveurs informatiques de l’entreprise et se connecter au cyber-système national qui, avec des experts au nom de l’entreprise, enquêtent sur l’incident en pleine coopération. L’entreprise a réinstallé ses serveurs et le problème de fuite d’informations a été résolu. Cela a été révélé et l’entreprise restera en contact avec ses clients conformément aux conclusions.  »

Le Dr Harel Manshari, l’un des fondateurs du cyber-réseau du Shin Bet et responsable du cyber-domaine au HIT Holon Institute of Technology, a déclaré:.

« Il y a un incident ici qui combine trois incidents différents: ce que nous appelons le CNE à des fins d’espionnage. Il y a une attaque pour faire des dégâts au CNA. Ici, nous devons voir quels dégâts ils ont causés, mais c’était leur objectif principal. »
« Pour intensifier les dégâts, ils ont ajouté ici la prétendue demande de rançon qui n’a aucun rapport avec quoi que ce soit, c’est CNI – une tentative de manipulation- d’être dans les gros titres et de produire un sentiment d’humiliation de notre côté. L’histoire de la rançon est juste pour mettre la confusion. « Il y a des caractéristiques ici qui sont similaires aux attaques iraniennes. »