Selon BleepingComputer, la police nigériane a interpellé trois personnes soupçonnées d’être impliquées dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365.
1) Contexte général
- La police nigériane a procédé à l’arrestation de trois individus liés à des attaques ciblées contre Microsoft 365 menées via la plateforme de phishing Raccoon0365.
- Ces attaques ont entraîné :
- des compromissions de messageries professionnelles (BEC),
- des violations de données,
- des pertes financières touchant des organisations dans le monde entier.
- L’opération a été rendue possible grâce à un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC).
2) Raccoon0365 : une plateforme de phishing industrialisée
- Raccoon0365 est décrit comme un phishing toolkit automatisé, capable de :
- générer de fausses pages de connexion Microsoft,
- collecter identifiants et jetons d’authentification,
- faciliter l’accès non autorisé aux comptes Microsoft 365.
- Le service a été impliqué dans :
- au moins 5 000 compromissions de comptes
- réparties sur 94 pays.
- La plateforme fonctionnait selon un modèle commercial, avec :
- vente d’accès mensuels ou trimestriels,
- paiements en cryptomonnaies,
- support via Telegram.
3) Démantèlement technique préalable
- En septembre dernier, Raccoon0365 avait déjà fait l’objet d’une opération de perturbation menée par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}.
- Cette action avait conduit à :
- la suppression de l’infrastructure de phishing,
- la désactivation des pages frauduleuses hébergées sur Cloudflare.
- À ce stade, il n’est pas confirmé si cette opération a directement permis d’identifier les suspects arrêtés au Nigeria.
4) Les arrestations au Nigeria
- Les forces du NPF–NCCC ont mené des opérations à :
- Lagos
- Edo State
- Résultat :
- 3 arrestations
- saisie de laptops, téléphones mobiles et équipements numériques
- équipements reliés au schéma frauduleux après analyse forensique
« Agissant sur la base de renseignements précis et exploitables, des unités du NPF–NCCC ont été déployées (…) conduisant à l’arrestation de trois suspects. »
5) Profil du principal suspect
- L’un des individus arrêtés est :
- Okitipi Samuel
- alias “RaccoonO365” / “Moses Felix”
- Rôle présumé :
- développeur principal de la plateforme Raccoon0365
- Activités connues :
- administration d’un canal Telegram (≈ 800 membres),
- vente de kits de phishing :
- ~355 $/mois
- ~999 $ / 3 mois
- hébergement de pages de phishing sur Cloudflare à l’aide de comptes compromis.
6) Autres suspects et zones d’ombre
- Concernant les deux autres individus arrêtés :
- la police indique ne pas disposer de preuves les reliant directement :
- à la création,
- ou à l’administration de Raccoon0365.
- la police indique ne pas disposer de preuves les reliant directement :
- Fait notable :
- Joshua Ogundipe, précédemment identifié par :contentReference[oaicite:4]{index=4} comme leader de l’opération,
- n’est pas mentionné dans le communiqué officiel nigérian.
7) Dimension internationale de la menace
- Selon les estimations de :contentReference[oaicite:5]{index=5} :
- Raccoon0365 était principalement utilisé par des cybercriminels basés en Russie.
- Cette affaire illustre :
- la dissociation géographique entre développeurs de plateformes,
- utilisateurs finaux,
- et victimes.
- Elle met aussi en lumière le rôle croissant :
- du partage de renseignement public–privé,
- dans la lutte contre les écosystèmes PhaaS.
🧠 À retenir
- Raccoon0365 représente un exemple emblématique de phishing industrialisé à grande échelle.
- L’arrestation de suspects au Nigeria montre que :
- même des plateformes utilisées mondialement peuvent être remontées jusqu’à leurs opérateurs.
- Le cas souligne :
- l’importance de la coopération internationale,
- le rôle central des fournisseurs cloud dans la détection et la perturbation,
- et la persistance des menaces BEC ciblant Microsoft 365.
👉 Malgré ces arrestations, l’écosystème PhaaS reste très actif : la disparition d’un service est souvent suivie par l’émergence rapide d’un autre.
Type d’article et objectif: opération de police rapportée par un média spécialisé, visant à informer sur l’arrestation de suspects liés à des campagnes de phishing ciblant Microsoft 365.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/nigeria-arrests-dev-of-microsoft-365-raccoon0365-phishing-platform/