Mise à jour du 11 janvier 2024 : Dans notre article précédent, nous avons abordé la situation concernant l’attaque de ransomware subie par Coaxis, attribuée à LockBit 3.0. Notre intérêt pour ce cryptolockage a été particulièrement éveillé suite aux nombreux contacts établis avec nous par des experts-comptables affectés par cet incident. Il est crucial de préciser que, bien que nous ayons mentionné l’hypothèse selon laquelle Coaxis aurait pu payer une rançon – une déduction basée sur l’arrêt du compte à rebours sur le site de LockBit 3.0 – nous n’avons jamais affirmé catégoriquement que le paiement avait eu lieu.
L’information principale à retenir de cet incident est qu’il n’y a pas eu de divulgation de données. Néanmoins, à la date de rédaction de cet article, de nombreux experts-comptables concernés n’ont toujours pas récupéré leurs données. Ce constat souligne un enjeu majeur : la communication en situation de crise. Sans incriminer directement Coaxis, il est apparent que le manque de communication transparente et rapide a pu contribuer à une certaine confusion et anxiété chez les clients affectés. Notre intention, en explorant ces différentes facettes de l’incident, est de souligner la complexité et les incertitudes entourant ce cryptolockage, tout en restant fidèles à notre engagement envers une information objective et nuancée.
Très bon article sur la communication en cas d’incident sur leMagIt.fr
La cyberattaque contre Coaxis, survenue le 8 décembre et revendiquée par LockBit 3.0 n’a donné suite a aucune fuite de données, en conformité avec les affirmations de Coaxis. Si vous n’avez pas le temps d’aller plus loin, Lockbit n’a pas mis en ligne de documents suite au ‘piratage’ de COAXIS, il semble possible que Coaxis ai payé une rançon. Le Timer ayant était stoppé. Nous n’avons aucune preuve du paiement, c’est une hypothèse car normalement le timer se transforme en « Files are published ! ». La seconde hypothèse est que Lockbit y soit aller au bluff. Le directeur général de Coaxis ayant réagit a cela sous notre post Linkedin (ici)

Cet article explore les détails de cette situation complexe et les implications pour Coaxis et ses clients suite au piratage de Coaxis.
La Situation Initiale Coaxis
Coaxis, une entreprise de services numériques (ESN), a subi une attaque majeure de ransomware, un type de malware qui restreint l’accès aux données et exige une rançon pour leur libération – Coaxis n’a jamais communiqué sur le montant de la rançon. Joseph Veigas, directeur général de Coaxis, avait annoncé l’incident début décembre, soulignant la gravité de la situation, il a fait une nouvelle déclaration début 2024, en expliquant qu’aucune donnée n’avait fuitée.
Silence Radio et Inquiétudes Croissantes
Depuis la veille de Noël, Coaxis est restée silencieuse, ne communiquant pas sur l’évolution de la situation. Cette absence de communication a suscité des inquiétudes parmi les clients et partenaires, exacerbant l’anxiété autour de la sécurité des données. A la date du 9 janvier 2024, dans le sillage de la cyberattaque subie par Coaxis, les répercussions continuent de se faire sentir parmi ses clients. L’un d’eux, visiblement exaspéré, a partagé son expérience post-incident, illustrant un tableau de négligence et de désorganisation. Malgré ses efforts assidus pour contacter le support de Coaxis, y compris l’envoi quotidien de mails et de textos à son commercial, ainsi que des appels répétés au standard général, ce client se retrouve face à un mur de silence.
Les secrétaires, ne font qu’écho à une réponse stéréotypée : « Envoyez un mail ». Cette situation soulève des questions sur l’efficacité des mesures de communication de crise de Coaxis et la réalité derrière leurs promesses de résolution rapide. Alors que la date butoir du 5, fixée par Coaxis pour la reconnexion complète, est passée, certains clients, comme notre interlocuteur, restent dans l’incertitude et l’attente, exacerbant le sentiment d’abandon et de frustration. Ce témoignage met en lumière non seulement les défis techniques auxquels Coaxis est confrontée, mais aussi un déficit croissant de confiance et de satisfaction clientèle, des éléments cruciaux pour toute entreprise naviguant dans les eaux tumultueuses de la cybersécurité.
LockBit 3.0 : Une menace sophistiquée
LockBit 3.0 est un acteur notoire dans le monde des cybermenaces, particulièrement connu pour son modèle opérationnel Ransomware-as-a-Service (RaaS). Ce modèle permet à des affiliés, souvent des cybercriminels indépendants, de louer ou d’acheter le ransomware pour mener leurs propres attaques, tout en partageant une partie des profits avec les développeurs de LockBit 3.0. Cette approche commerciale du cybercrime rend LockBit 3.0 particulièrement dangereux, car elle élargit sa portée et son impact potentiel.
Chiffrement des Données des Victimes
Le principal objectif de LockBit 3.0 est de chiffrer les données des victimes. Une fois qu’une organisation est infectée, le ransomware de LockBit 3.0 chiffre rapidement les fichiers sur les systèmes affectés, rendant ces données inaccessibles. Les victimes se retrouvent alors avec des fichiers verrouillés et sont souvent confrontées à une demande de rançon pour obtenir la clé de déchiffrement.
Système de Communication Innovant
Ce qui distingue LockBit 3.0, c’est son système de communication sophistiqué entre les hackers et leurs cibles. Ce système permet des négociations directes pour la rançon, souvent via des notes de rançon laissées sur les systèmes infectés ou via des plateformes en ligne sécurisées. Cette méthode de communication directe accélère le processus de négociation et augmente la pression sur les victimes pour qu’elles paient la rançon.
Coaxis et LockBit 3.0 : Entre Bluff et Réalité du Cryptolockage

Dans un développement complexe de l’affaire Coaxis, il s’est avéré que la menace de fuite de données par le groupe de ransomware LockBit 3.0 était un bluff sophistiqué. Malgré la mise en place d’un compte à rebours alarmant et la publication de sept liens vers des archives supposées contenir des données exfiltrées, ces éléments se sont révélés être des tactiques d’intimidation sans fondement. Cependant, il est important de noter que, bien que la fuite de données ait été une feinte, le cryptolockage des données de Coaxis par LockBit 3.0 était, lui, bien réel. Cette attaque a effectivement chiffré les données de l’entreprise, entravant gravement ses opérations et mettant en évidence sa vulnérabilité face aux cybermenaces. Cette situation complexe, mêlant bluff et réalité concrète, souligne les défis auxquels les entreprises doivent faire face dans le paysage actuel de la cybersécurité. Pour Coaxis, cela signifie non seulement gérer les conséquences immédiates du cryptolockage, mais aussi renforcer ses défenses pour prévenir de futures attaques, qu’elles soient réelles ou simplement des menaces psychologiques.
La situation actuelle de Coaxis, confrontée à l’attaque de LockBit 3.0, soulève une question cruciale : s’agissait-il d’un simple bluff de la part des cybercriminels ou Coaxis a-t-elle cédé à leurs exigences en payant la rançon ? D’une part, l’absence de fuite de données suggère que les menaces de LockBit 3.0 pourraient n’avoir été qu’une tactique d’intimidation. D’autre part, le cryptolockage effectif des données de Coaxis indique que l’attaque était sérieuse et potentiellement dommageable. La réponse à cette question a des implications importantes, non seulement pour la stratégie de gestion de crise de Coaxis, mais aussi pour la manière dont l’industrie perçoit et réagit aux menaces de ransomware.
Coaxis et la communication en crise suite au piratage
L’approche adoptée par Coaxis en réponse à la cyberattaque qu’elle a subie, notamment sa décision de retarder la communication sur l’incident, a soulevé plusieurs questions importantes concernant sa gestion de la crise, en particulier en ce qui concerne la transparence et la sécurité des données.
Manque de Transparence et Impact sur la Confiance
En choisissant de ne pas communiquer immédiatement après l’attaque, Coaxis a potentiellement compromis la confiance de ses clients et partenaires. Dans le climat actuel où la sécurité des données est une préoccupation majeure, la transparence est essentielle. Les clients s’attendent à être informés rapidement en cas de violation de données, non seulement pour des raisons de conformité mais aussi pour maintenir la confiance. Le retard dans la communication de Coaxis pourrait être interprété comme un manque de transparence, ce qui peut éroder la confiance des clients et affecter négativement la réputation de l’entreprise.
Gestion des Attentes et Responsabilité envers les Parties Prenantes
Une communication proactive est également cruciale pour gérer les attentes des parties prenantes en cas de cyberattaque. En informant rapidement les clients, les employés et les partenaires de l’incident, de sa nature et des mesures prises pour y remédier, une entreprise peut démontrer son engagement envers la sécurité et la gestion responsable des données. Cela inclut la divulgation de l’étendue de l’attaque, les types de données potentiellement affectées et les mesures de remédiation en cours. Le retard de Coaxis dans cette communication a pu laisser ses parties prenantes dans l’incertitude, augmentant ainsi l’anxiété et la frustration.
Importance d’une Stratégie de Communication en Cas de Crise
La situation de Coaxis souligne l’importance d’avoir une stratégie de communication en cas de crise bien définie. Une telle stratégie devrait inclure des protocoles pour communiquer rapidement et efficacement en cas d’incident de sécurité. Cela implique non seulement d’informer les parties prenantes de l’incident lui-même, mais aussi de fournir des mises à jour régulières sur les progrès de l’enquête et des mesures de remédiation. Une communication claire et cohérente peut aider à atténuer l’impact négatif d’une cyberattaque sur la réputation de l’entreprise et à renforcer la confiance des clients dans la capacité de l’entreprise à gérer de telles crises.
ACD Groupe : Un Soutien dans la Crise
ACD Groupe, suite à la cyberattaque de Coaxis, a communiqué sur la reprise des sessions AOD et la restauration des services de messagerie.
Nos articles sur le cryptolockage Coaxis
Le Piratage de Coaxis par LockBit 3.0 : une analyse approfondie(S’ouvre dans un nouvel onglet)


































