Instructure, l’éditeur de Canvas, paie une rançon à des hackers
(insidehighered.com)- Instructure a payé une rançon au groupe ShinyHunters, qui a compromis à deux reprises son système de gestion de l’apprentissage Canvas, et a conclu un accord de remédiation
- L’entreprise affirme que, dans le cadre de cet accord, les hackers ont restitué les données compromises liées à environ 275 millions d’utilisateurs de plus de 8 800 institutions
- Instructure explique avoir reçu des shred logs, c’est-à-dire une confirmation de destruction des données, ainsi qu’une garantie que ses clients ne feront pas l’objet d’une extorsion supplémentaire
- ShinyHunters avait menacé de divulguer des noms, adresses e-mail, identifiants étudiants et messages privés, tandis que les perturbations de Canvas ont poussé des universités à reporter examens et échéances
- Cliff Steinhauer, de la National Cybersecurity Alliance, estime que le paiement d’une rançon peut récompenser les attaquants et accroître les risques d’exposition à long terme
Paiement de la rançon par Instructure et rétablissement de Canvas
- Instructure a versé une rançon à un groupe cybercriminel qui a piraté à deux reprises Canvas, son système de gestion de l’apprentissage, au cours de la semaine et demie écoulée
- Selon une mise à jour publiée par Instructure lundi soir, cet accord a conduit les hackers à restituer les données compromises concernant environ 275 millions d’utilisateurs de plus de 8 800 institutions
- Instructure indique avoir reçu des shred logs, une confirmation numérique de destruction des données, ainsi qu’une garantie que, du fait de cet incident, « les clients d’Instructure ne feront pas l’objet d’une extorsion, publiquement ou autrement »
- L’accord couvre « tous les clients d’Instructure affectés », et il leur a été indiqué qu’ils n’avaient pas « besoin » de contacter ShinyHunters, le groupe d’extorsion qui a compromis Canvas à deux reprises et l’a temporairement désactivé
- Instructure estime que, même s’il n’existe jamais de certitude totale face à des cybercriminels, il est important de prendre toutes les mesures possibles sous son contrôle afin d’apporter autant de réassurance que possible à ses clients
- L’entreprise continue de travailler avec des prestataires spécialisés pour l’analyse forensique, le renforcement de l’environnement et l’examen de l’ensemble des données concernées, et prévoit de fournir des mises à jour au fur et à mesure de l’avancement
Exigences de ShinyHunters et interruption du service Canvas
- Instructure n’a pas révélé le montant de l’accord, mais celui-ci est intervenu la veille de l’échéance de rançon du 12 mai fixée par ShinyHunters
- ShinyHunters est également lié à de récentes violations de données à University of Pennsylvania, Princeton University et Harvard University
- L’intrusion de ShinyHunters dans Canvas a provoqué une interruption majeure du service, et le groupe a averti Instructure qu’il devrait payer s’il voulait éviter la divulgation de données utilisateurs comprenant noms, adresses e-mail et numéros d’identification étudiants
- Dans une lettre de rançon publiée sur Ransomware.live le 3 mai, ShinyHunters affirmait détenir « des milliards de messages privés entre étudiants et enseignants, ainsi qu’entre étudiants », des conversations personnelles et d’autres informations personnellement identifiables
- Les hackers ont exigé qu’Instructure les contacte avant le 6 mai 2026, faute de quoi ils divulgueraient les données et provoqueraient « des problèmes numériques agaçants »
- Instructure semblait ne pas avoir répondu à cette demande, mais a traité les problèmes de sécurité, et Canvas était de nouveau pleinement opérationnel au mardi 5 mai
- Cependant, jeudi, les utilisateurs de Canvas se sont à nouveau retrouvés dans l’impossibilité d’accéder à leurs comptes, et beaucoup de ceux qui préparaient leurs examens de fin de semestre et leurs travaux finaux n’ont vu qu’un message des hackers
- Ce message affirmait que « ShinyHunters avait de nouveau compromis Instructure » et soutenait qu’Instructure s’était contenté d’appliquer des correctifs de sécurité sans entrer en contact avec eux
- Le message demandait aux établissements affectés, s’ils voulaient empêcher la publication des données, de consulter un cabinet de conseil en cybersécurité et de négocier un accord via un contact privé sur TOX ; il fixait une échéance au 12 mai pour les institutions comme pour Instructure
- Dans une lettre de rançon publiée sur RansomLook, ShinyHunters affirmait qu’Instructure n’avait ni compris la situation ni engagé de négociations pour empêcher la divulgation des données, et que la somme demandée n’était pas aussi élevée qu’on pourrait le penser
Réaction des universités et évolution de la communication d’Instructure
- Alors que les perturbations de Canvas se prolongeaient, plusieurs universités ont reporté des examens et les dates limites des projets finaux en attendant la résolution du problème
- Steve Daly, CEO d’Instructure, a reconnu dans une mise à jour publiée sur le site de l’entreprise après la seconde compromission que la semaine précédente, l’entreprise avait voulu vérifier précisément les faits avant de s’exprimer publiquement, mais n’avait pas trouvé le bon équilibre
- Daly a déclaré : « Nous nous sommes concentrés sur la vérification des faits et nous sommes restés silencieux alors que vous aviez besoin de mises à jour continues », ajoutant vouloir changer cela à l’avenir
- Par la suite, Instructure semble également avoir commencé à communiquer avec les hackers, et a indiqué lundi après-midi sur son site web que « tous les environnements Canvas sont disponibles »
Les risques liés au paiement d’une rançon
- Cliff Steinhauer, directeur Information Security and Engagement à la National Cybersecurity Alliance, estime que le paiement de la rançon a peut-être résolu le problème immédiat d’Instructure, mais qu’il va à l’encontre des principes généraux de réponse en cybersécurité
- Selon Steinhauer, le paiement d’une rançon peut créer « une boucle de rétroaction dangereuse dans laquelle les attaquants sont en pratique récompensés pour une compromission réussie »
- Même si une organisation pense ainsi « résoudre » sa crise immédiate, elle renforce les incitations économiques de la cyberextorsion et peut signaler aux acteurs malveillants qu’il est rentable de viser de grandes plateformes éducatives ou des services critiques
- Il estime, comme les forces de l’ordre le rappellent de manière constante, que le paiement des rançons encourage d’autres attaques dans l’ensemble du secteur et risque de normaliser le paiement lui-même comme stratégie viable de réponse à incident
- Steinhauer considère également que l’accord entre Instructure et ShinyHunters laisse subsister des problèmes de confiance et de certitude
- Même lorsque des criminels affirment avoir supprimé des données volées ou fournissent une « preuve » de destruction, il n’existe aucun moyen de le vérifier de manière fiable ; par le passé, les données ont souvent été conservées, revendues ou réutilisées dans de futures extorsions
- Du point de vue du risque, une organisation peut ainsi échanger une interruption de service à court terme contre un problème d’exposition à long terme, susceptible de réapparaître des mois ou des années plus tard, sans qu’elle dispose alors de levier supplémentaire pour l’empêcher
1 commentaires
Avis sur Hacker News
Il les comparait à une rançon d’enlèvement. Quand des Américains sont pris en otage, chaque famille veut payer, mais cela finit par créer une industrie de l’enlèvement d’Américains. Le Congrès a interdit le paiement aux ravisseurs pour empêcher cela, et selon lui, les enlèvements d’Américains ont diminué à mesure qu’ils devenaient moins rentables, tandis que des Européens devenaient les nouvelles cibles
Sa proposition consistait à commencer à avertir les consultants en cybersécurité et assureurs souvent impliqués dans ce genre de situation que les paiements vers des pays sous sanctions sont probablement déjà illégaux et peuvent faire l’objet d’enquêtes. Les premiers à se faire prendre en paieraient lourdement le prix, mais à terme le secteur changerait de cap et viserait moins les entreprises américaines
Les dirigeants qui n’ont pas mis en place de sauvegardes régulières correctement devraient évidemment en répondre
Cet argent ne sert qu’à financer davantage d’exploitation de vulnérabilités et d’autres idioties, dans une course au moins-disant sans fin. Lapsus$, le groupe supérieur à ShinyHunters, avait même publié sur son site qu’il voulait acheter des accès internes à des réseaux d’entreprise. Les données ne les intéressaient pas, ils voulaient juste un point d’entrée
C’est ce qui arrive quand on continue à verser des millions de dollars à des criminels via des cryptomonnaies difficiles à tracer
Le paiement envoie trois signaux : vous êtes vulnérable à une attaque, vous ne savez pas vous en remettre, et vous avez du cash. Résultat, vous serez attaqué bien davantage. Vous pouvez demander comment je le sais, mais je ne vous le dirai pas
D’un autre côté, un groupe de ransomware qui veut continuer à faire affaire doit être “honnête” au sens où il ne doit pas publier ni supprimer les données contre sa promesse, afin de rester un opérateur de ransomware crédible, ce qui est d’une ironie assez savoureuse. Dans bien des cas, les victimes préfèrent que l’argent aille aux opérateurs de ransomware plutôt que de voir les données fuiter. Donc, pour la victime actuelle, payer peut être la meilleure option, tout en augmentant la probabilité de victimes futures
La dynamique et l’économie du ransomware sont fascinantes
Pour chaque entreprise prise isolément, payer a probablement plus d’intérêt, mais si personne ne payait, tout le monde s’en porterait mieux
C’est pourquoi il existe des politiques officielles de non-paiement, comme aux États-Unis, ainsi que d’autres politiques similaires. Sans mécanisme contraignant pour empêcher les victimes individuelles de payer, l’incitation ira toujours dans le sens du paiement, et la rançon restera rentable
https://en.wikipedia.org/wiki/Collective_action_problem
https://en.wikipedia.org/wiki/Prisoner%27s_dilemma
Que les mêmes personnes utilisent un “nouveau” nom ou l’ancien, du point de vue de la victime qui a son système pris en otage, le calcul ne semble pas changer beaucoup
On aura peut-être au final une “guilde du ransomware” façon Discworld qui prélèvera une “prime d’assurance” et s’occupera de ceux qui prennent des données en otage sans autorisation, ou alors des systèmes fondés sur le chiffrement de bout en bout qui rendront les données sans valeur
Cela ruinerait beaucoup de gens, mais à force de bien les imiter et de ne jamais restaurer après paiement, on finirait peut-être par rendre le ransomware non viable comme modèle économique. Qu’est-ce qui pourrait mal tourner ? ;)
0: https://wiki.roshangeorge.dev/w/Benevolent_Terrorist#Poisoni...
Je me demande aussi quelle a été la cause profonde de l’attaque. J’ai vu en ligne des rumeurs selon lesquelles cela pourrait être lié à une vulnérabilité de site Salesforce Experience Cloud, un schéma que ShinyHunters utilise souvent, mais rien n’a été confirmé. La seule chose clairement confirmée, c’est que la vulnérabilité était liée à la fonctionnalité “Free-For-Teacher accounts” de Canvas
Donc même les autres criminels ont intérêt à empêcher ceux qui divulguent les données après paiement
Bien sûr, cela n’empêche pas les hackers de vendre discrètement les données puis de dire : “ce n’est pas nous, c’est quelqu’un d’autre qui les a obtenues lors d’un autre piratage”
Cela demanderait tout de même du courage face au risque de poursuites en diffamation. Je doute qu’une simple clause de non-responsabilité suffise vraiment à réduire ce risque
Le coût d’un piratage me semble bien trop faible. Surtout pour les cadres supérieurs et dirigeants, cela reste traité comme une chose abstraite ayant seulement un coût concret en temps et en ressources
Après une fuite, les clients ne partent pas en masse. Et 7 000 établissements scolaires sous-financés et débordés ne vont pas tous migrer d’un coup
On peut donc supposer sans grand risque qu’une fuite de données n’aura pas d’effet durable sur l’entreprise. Dans quelques mois, tout le monde aura oublié
Je n’aime pas non plus leur manière de dire que les données sont en sécurité ou ont été détruites. Dans ce genre d’affaire, ce type de promesse paraît franchement douteux
https://www.blockonomics.co/#/search?q=bc1q5530apqz86eywm2f8...
[1] https://xcancel.com/search?f=tweets&q=1968412640398430555