SecurityWeek rapporte que Michelin a confirmé avoir été touché par la vaste campagne de compromission visant Oracle E‑Business Suite (EBS), où des vulnérabilités zero‑day ont été exploitées pour accéder aux données d’organisations utilisatrices.
Selon l’article, la marque d’extorsion Cl0p revendique publiquement cette campagne, tandis que des chercheurs estiment qu’un cluster d’acteurs sophistiqués, notamment FIN11, est à la manœuvre. Plus de 100 organisations figurent sur le site de Cl0p.
Michelin indique qu’une zero‑day d’Oracle EBS a été exploitée. L’entreprise affirme avoir appliqué rapidement des mesures correctives efficaces, que des fichiers ont été consultés mais en faible volume et sans informations sensibles ni techniques, et qu’aucun ransomware n’a été déployé, sans impact sur ses systèmes globaux. 🔐
Les cybercriminels ont publié plus de 315 Go d’archives présentées comme issues de Michelin. SecurityWeek n’a pas téléchargé ces données, mais son analyse rapide des métadonnées et de l’arborescence suggère qu’au moins une partie provient bien d’un environnement Oracle EBS. SecurityWeek note aussi que Madison Square Garden a confirmé avoir été visé par cette même campagne, après la fuite de plus de 210 Go de fichiers.
TTPs observés/proposés dans l’article:
- Exploitation d’une vulnérabilité zero‑day dans Oracle E‑Business Suite (EBS).
- Exfiltration puis publication de données (extorsion sans chiffrement pour Michelin).
- Implication de l’enseigne d’extorsion Cl0p; lien attribué par des chercheurs au groupe FIN11.
IOCs: Aucun indicateur technique (hash, IP, domaine) n’est fourni dans l’article.
Type d’article: article de presse spécialisé; objectif: relater la confirmation d’incident et situer la campagne Oracle EBS.
🔗 Source originale : https://www.securityweek.com/michelin-confirms-data-breach-linked-to-oracle-ebs-attack/