🎯 Contexte

Publié le 26 mars 2026 par SecurityWeek, cet article rapporte une revendication du groupe d’extorsion Lapsus$ concernant une intrusion chez AstraZeneca, géant pharmaceutique mondial. L’information est relayée par la firme de cybersécurité SocRadar.

🔓 Nature de l’incident

Lapsus$ affirme avoir exfiltré plusieurs catégories de données sensibles appartenant à AstraZeneca :

  • Code source applicatif Java : controllers, repositories, services, schedulers, fichiers de configuration, ressources Spring Boot
  • Packages Angular et Python
  • Informations d’infrastructure cloud : AWS, Azure, Terraform
  • Credentials et secrets divers
  • Informations GitHub Enterprise : rôles, détails de comptes utilisateurs
  • Adresses email corporatives
  • Données employés
  • Chemins de projet liés à des assets de développement interne

🏗️ Infrastructure et technologies exposées

Les données revendiquées couvrent des environnements multi-cloud (AWS, Azure) et des outils d’infrastructure-as-code (Terraform), ainsi que des dépôts de code internes, ce qui représente un risque significatif pour la chaîne de développement logiciel d’AstraZeneca.

📰 Type d’article

Il s’agit d’une annonce d’incident basée sur la revendication publique du groupe Lapsus$, relayée par SocRadar. L’article vise à informer la communauté CTI de la revendication et de la nature des données prétendument volées.

🧠 TTPs et IOCs détectés

Acteurs de menace

  • Lapsus$ (cybercriminal)

TTP

  • T1530 — Data from Cloud Storage (Collection)
  • T1552 — Unsecured Credentials (Credential Access)
  • T1213 — Data from Information Repositories (Collection)
  • T1567 — Exfiltration Over Web Service (Exfiltration)

🔗 Source originale : https://www.securityweek.com/extortion-group-claims-it-hacked-astrazeneca/