🎯 Contexte
Publié le 26 mars 2026 par SecurityWeek, cet article rapporte une revendication du groupe d’extorsion Lapsus$ concernant une intrusion chez AstraZeneca, géant pharmaceutique mondial. L’information est relayée par la firme de cybersécurité SocRadar.
🔓 Nature de l’incident
Lapsus$ affirme avoir exfiltré plusieurs catégories de données sensibles appartenant à AstraZeneca :
- Code source applicatif Java : controllers, repositories, services, schedulers, fichiers de configuration, ressources Spring Boot
- Packages Angular et Python
- Informations d’infrastructure cloud : AWS, Azure, Terraform
- Credentials et secrets divers
- Informations GitHub Enterprise : rôles, détails de comptes utilisateurs
- Adresses email corporatives
- Données employés
- Chemins de projet liés à des assets de développement interne
🏗️ Infrastructure et technologies exposées
Les données revendiquées couvrent des environnements multi-cloud (AWS, Azure) et des outils d’infrastructure-as-code (Terraform), ainsi que des dépôts de code internes, ce qui représente un risque significatif pour la chaîne de développement logiciel d’AstraZeneca.
📰 Type d’article
Il s’agit d’une annonce d’incident basée sur la revendication publique du groupe Lapsus$, relayée par SocRadar. L’article vise à informer la communauté CTI de la revendication et de la nature des données prétendument volées.
🧠 TTPs et IOCs détectés
Acteurs de menace
- Lapsus$ (cybercriminal)
TTP
- T1530 — Data from Cloud Storage (Collection)
- T1552 — Unsecured Credentials (Credential Access)
- T1213 — Data from Information Repositories (Collection)
- T1567 — Exfiltration Over Web Service (Exfiltration)
🔗 Source originale : https://www.securityweek.com/extortion-group-claims-it-hacked-astrazeneca/