Selon BleepingComputer, la police nigériane a interpellé trois personnes soupçonnées d’être impliquées dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365.

1) Contexte général

  • La police nigériane a procédé à l’arrestation de trois individus liés à des attaques ciblées contre Microsoft 365 menées via la plateforme de phishing Raccoon0365.
  • Ces attaques ont entraîné :
    • des compromissions de messageries professionnelles (BEC),
    • des violations de données,
    • des pertes financières touchant des organisations dans le monde entier.
  • L’opération a été rendue possible grâce à un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC).

2) Raccoon0365 : une plateforme de phishing industrialisée

  • Raccoon0365 est décrit comme un phishing toolkit automatisé, capable de :
    • générer de fausses pages de connexion Microsoft,
    • collecter identifiants et jetons d’authentification,
    • faciliter l’accès non autorisé aux comptes Microsoft 365.
  • Le service a été impliqué dans :
    • au moins 5 000 compromissions de comptes
    • réparties sur 94 pays.
  • La plateforme fonctionnait selon un modèle commercial, avec :
    • vente d’accès mensuels ou trimestriels,
    • paiements en cryptomonnaies,
    • support via Telegram.

3) Démantèlement technique préalable

  • En septembre dernier, Raccoon0365 avait déjà fait l’objet d’une opération de perturbation menée par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}.
  • Cette action avait conduit à :
    • la suppression de l’infrastructure de phishing,
    • la désactivation des pages frauduleuses hébergées sur Cloudflare.
  • À ce stade, il n’est pas confirmé si cette opération a directement permis d’identifier les suspects arrêtés au Nigeria.

4) Les arrestations au Nigeria

  • Les forces du NPF–NCCC ont mené des opérations à :
    • Lagos
    • Edo State
  • Résultat :
    • 3 arrestations
    • saisie de laptops, téléphones mobiles et équipements numériques
    • équipements reliés au schéma frauduleux après analyse forensique

« Agissant sur la base de renseignements précis et exploitables, des unités du NPF–NCCC ont été déployées (…) conduisant à l’arrestation de trois suspects. »


5) Profil du principal suspect

  • L’un des individus arrêtés est :
    • Okitipi Samuel
    • alias “RaccoonO365” / “Moses Felix”
  • Rôle présumé :
    • développeur principal de la plateforme Raccoon0365
  • Activités connues :
    • administration d’un canal Telegram (≈ 800 membres),
    • vente de kits de phishing :
      • ~355 $/mois
      • ~999 $ / 3 mois
    • hébergement de pages de phishing sur Cloudflare à l’aide de comptes compromis.

6) Autres suspects et zones d’ombre

  • Concernant les deux autres individus arrêtés :
    • la police indique ne pas disposer de preuves les reliant directement :
      • à la création,
      • ou à l’administration de Raccoon0365.
  • Fait notable :
    • Joshua Ogundipe, précédemment identifié par :contentReference[oaicite:4]{index=4} comme leader de l’opération,
    • n’est pas mentionné dans le communiqué officiel nigérian.

7) Dimension internationale de la menace

  • Selon les estimations de :contentReference[oaicite:5]{index=5} :
    • Raccoon0365 était principalement utilisé par des cybercriminels basés en Russie.
  • Cette affaire illustre :
    • la dissociation géographique entre développeurs de plateformes,
    • utilisateurs finaux,
    • et victimes.
  • Elle met aussi en lumière le rôle croissant :
    • du partage de renseignement public–privé,
    • dans la lutte contre les écosystèmes PhaaS.

🧠 À retenir

  • Raccoon0365 représente un exemple emblématique de phishing industrialisé à grande échelle.
  • L’arrestation de suspects au Nigeria montre que :
    • même des plateformes utilisées mondialement peuvent être remontées jusqu’à leurs opérateurs.
  • Le cas souligne :
    • l’importance de la coopération internationale,
    • le rôle central des fournisseurs cloud dans la détection et la perturbation,
    • et la persistance des menaces BEC ciblant Microsoft 365.

👉 Malgré ces arrestations, l’écosystème PhaaS reste très actif : la disparition d’un service est souvent suivie par l’émergence rapide d’un autre.

Type d’article et objectif: opération de police rapportée par un média spécialisé, visant à informer sur l’arrestation de suspects liés à des campagnes de phishing ciblant Microsoft 365.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/nigeria-arrests-dev-of-microsoft-365-raccoon0365-phishing-platform/