đ Contexte
Source : Google Threat Intelligence Group (GTIG), publiĂ© le 15 mai 2026 sur le blog officiel Google Cloud. L’article prĂ©sente une analyse dĂ©taillĂ©e d’une campagne d’extorsion active attribuĂ©e Ă UNC6671, un acteur opĂ©rant sous la marque BlackFile.
đŻ Acteur et ciblage
UNC6671 est actif depuis dĂ©but 2026 et a ciblĂ© des dizaines d’organisations en AmĂ©rique du Nord, Australie et Royaume-Uni. Le GTIG le distingue formellement de ShinyHunters (UNC6240), bien qu’UNC6671 ait usurpĂ© la marque ShinyHunters dans au moins un cas pour renforcer la crĂ©dibilitĂ© de ses menaces.
âïž Techniques d’attaque
Le cycle d’attaque repose sur :
- Voice phishing (vishing) comme vecteur d’accĂšs initial
- Techniques Adversary-in-the-Middle (AiTM) pour contourner le périmÚtre de sécurité et le MFA
- Compromission SSO (Single Sign-On), ciblant principalement Microsoft 365 et Okta
- Exfiltration programmatique de données sensibles via des scripts Python et PowerShell
- Extorsion post-exfiltration avec un Data Leak Site (DLS) dédié à la marque BlackFile
đ Liens avec d’autres acteurs
Bien qu’UNC6671 ait co-optĂ© la marque ShinyHunters, le GTIG Ă©value les opĂ©rations comme indĂ©pendantes, sur la base de canaux TOX distincts, de patterns d’enregistrement de domaines uniques et du DLS BlackFile propre au groupe.
đ Nature de l’article
Il s’agit d’une analyse de menace publiĂ©e par le GTIG, dont le but principal est de documenter le cycle opĂ©rationnel d’UNC6671 et de fournir aux dĂ©fenseurs des Ă©lĂ©ments de dĂ©tection et de mitigation contre les menaces centrĂ©es sur l’identitĂ©.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- UNC6671 (cybercriminal) â orkl.eu · Malpedia
- ShinyHunters (cybercriminal) â orkl.eu · Malpedia
TTP
- T1566.004 â Phishing: Spearphishing Voice (Initial Access)
- T1557 â Adversary-in-the-Middle (Credential Access)
- T1621 â Multi-Factor Authentication Request Generation (Credential Access)
- T1078 â Valid Accounts (Defense Evasion)
- T1059.006 â Command and Scripting Interpreter: Python (Execution)
- T1059.001 â Command and Scripting Interpreter: PowerShell (Execution)
- T1530 â Data from Cloud Storage (Collection)
- T1567 â Exfiltration Over Web Service (Exfiltration)
- T1657 â Financial Theft (Impact)
đĄ Indice de vĂ©rification factuelle : 50/100 (moyenne)
- â cloud.google.com â source reconnue (liste interne) (20pts)
- â 1517 chars â texte partiel (10pts)
- ⏠aucun IOC extrait (0pts)
- ⏠pas d’IOC Ă vĂ©rifier (0pts)
- â 9 TTPs MITRE identifiĂ©es (15pts)
- ⏠date RSS ou approximée (0pts)
- â acteur(s) identifiĂ©(s) : UNC6671, ShinyHunters (5pts)
- ⏠pas de CVE à vérifier (0pts)
đ Source originale : https://cloud.google.com/blog/topics/threat-intelligence/blackfile-vishing-extortion-operation