SiegedSec, abréviation de Sieged Security est un groupe d'hacktivistes criminels black-hat formé au début de 2022. Le groupe se décrit comme des « hackers Gay Furry »[1],[2],[3],[4].
SiegedSec est dirigé par un individu utilisant le pseudonyme de « vio »[9]. Abréviation de « Sieged Security »[10],[11],[12], la chaîne Telegram de SiegedSec est créée pour la première fois en avril 2022[13], en se qualifiant de « hackers gays furry »[14],[15].
SiegedSec cible une grande variété d'organisations, allant des organisations intergouvernementales comme l'OTAN[3],[4] et des installations de recherche fédérales comme le Laboratoire national de l'Idaho[1],[2] aux organismes conservateurs comme la Heritage Foundation[16],[17] et Real America's Voice[18], ainsi que divers États américains ayant pris des dispositions légale desservant les personnes transgenres et non-binaires[19].
Cyberattaques notables
Atlassian
Le 14 février 2023, les données du principal fournisseur australien de logiciels Atlassian sont divulguées sur Internet par SiegedSec à l'aide d'identifiants d'employés volés. 13 000 dossiers d'employés sont affectés par ce piratage, et SiegedSec a également pu obtenir les plans d'étage des bureaux d'Atlassian[20].
Mouvements #OpTransRights
En juin 2023, SiegedSec cible plusieurs entités gouvernementales américaines pour protester contre les projets de loi anti-affirmation de genre. Les pirates diffusent une variété de données, notamment celles provenant du gouverneur de Fort Worth au Texas, de la Cour suprême du Nebraska et des dossiers de police de Caroline du Sud[19].
En avril et mai 2024, SiegedSec lance sa deuxième opération de défense des droits des trans, #OpTransRights2. Les hacktivistes ciblent avec succès et divulguent des données de Real America's Voice[6],[7] et de River Valley Church[21].
Université du Connecticut
En juillet 2023, SiegedSec envoie une série d'e-mails frauduleux à des étudiants de premier cycle de l'Université du Connecticut via LISTSERV, annonçant à tort le « décès malheureux de Radenka Maric », présidente de l'Université du Connecticut. Lors d'une interview avec le Hartford Courant, « vio » revendique la responsabilité de l'incident, et dévoile la vulnérabilité qui leur a permis l'attaque[9].
OTAN
En 2023, les portails de l'OTAN sont compromis à deux reprises par SiegedSec. La fuite contient plus de 3 000 documents internes[22],[3],[4],[5]. Les portails compromis sont le Joint Advanced Distributed Learning, le portail des enseignements tirés de l'OTAN, le portail du réseau logistique, le portail de coopération des communautés d'intérêt, le portail de la Division des investissements de l'OTAN et le Bureau de normalisation de l'OTAN[23]. Peu de temps après l’incident, l’OTAN a annoncé qu’elle allait enquêter sur l’attaque[24],[25].
Bezeq
Le 30 octobre 2023, SiegedSec attaque Bezeq, l'un des plus grands fournisseurs de télécommunications israéliens. Les pirates divulguent des informations personnelles de près de 50 000 clients[26].
Laboratoire national de l'Idaho
En novembre 2023, le système Oracle HR, logiciel utilisé principalement par les ressources humaines, du laboratoire national de l'Idaho est compromis, ce qui a entraine la fuite de données personnelles des employés[27], le groupe exigeant que le laboratoire mène des recherches sur la « création de catgirls réelles » en échange de la suppression des données[11]. Le 7 février 2024, un certain nombre d'employés reçoivent des demandes de paiement de rançon par courrier avec leurs données[28].
Heritage Foundation
En juillet 2024, SiegedSec annonce avoir piraté et diffusé des données du groupe de réflexion conservateur The Heritage Foundation, qui a dirigé les propositions du Projet 2025. Le groupe publie ensuite une déclaration sur Telegram, qualifiant les propositions de « plan nationaliste chrétien autoritaire visant à réformer le gouvernement des États-Unis »[15]. Un porte-parole de la fondation rejette les attaques comme étant « un faux récit et une exagération », affirmant que toutes les bases de données, systèmes et sites Web étaient sécurisés[29],[30]. Le groupe de hackers publie alors une conversation Signal entre « vio » et le directeur de la Heritage Foundation, Mike Howell, dans laquelle Howell déclare qu'il était, en collaboration avec le FBI, activement en train d'identifier et de démasquer les membres du groupe de cybercriminels.
Dissolution
Après avoir publié les conversations avec la Heritage Foundation, SiegedSec annonce qu'ils allaient se dissoudre pour éviter l'attention du public et du FBI[31].
↑ ab et c(en) Rich Stanton, « Self-described gay furry hackers breach one of the biggest nuclear labs in the US, and demand it begin researching 'IRL catgirls' », PC Gamer, (lire en ligne [archive du ], consulté le )
↑Mikael Thalen, « Read the furious texts the Heritage Foundation sent furry hacking collective SiegedSec after breach », The Daily Dot, (lire en ligne [archive du ], consulté le )
↑ a et bAlison Cross, « UConn targeted in cyberattack allegedly by hacker in group known for targeting government agencies », Hartford Courant, (lire en ligne [archive du ], consulté le )
↑ a et bShawn Musgrave, « "Gay Furry Hackers" Claim Credit for Hacking Heritage Foundation Over Project 2025 », The Intercept, (lire en ligne [archive du ], consulté le )
↑Amelia Hansford, « 'Gay furry hackers' steal 200GB of data in huge anti-Project 2025 cyber attack », PinkNews, (lire en ligne [archive du ], consulté le )
↑(en) Nicholas Liu, « "Gay furry hackers" claim credit for Heritage Foundation cyberattack », Salon.com, (lire en ligne [archive du ], consulté le )
↑James Factora, « Gay Furry Hacker Group SiegedSec Breached a Far-Right Media Outlet and Wreaked Havoc », Them, (lire en ligne [archive du ], consulté le )
↑ a et bJason Wilson, « 'Gay furries' group hacks agencies in US states attacking gender-affirming care », The Guardian, (lire en ligne [archive du ], consulté le )
↑Jessica Lyons, « 'Gay furry hackers' brag of second NATO break-in, steal and leak more data », The Register, (lire en ligne [archive du ], consulté le )
↑A. J. Vicens, « NATO investigating breach, leak of internal documents », CyberScoop, (lire en ligne [archive du ], consulté le )
↑Kaitlyn Hart, « Idaho National Laboratory experiences massive data breach; employee information leaked online », East Idaho News, (lire en ligne [archive du ], consulté le )