Le géant de l'immobilier Cushman & Wakefield voit 50 Go de données Salesforce publiés par ShinyHunters après refus de paiement. Vecteur initial : vishing contre un employé. Risque BEC majeur sur tout l'écosystème.
En bref
- Cushman & Wakefield, géant mondial de l'immobilier d'entreprise, victime d'une double extorsion ShinyHunters + Qilin
- 50 Go de données Salesforce publiées le 12 mai 2026 après échec des négociations — PII de brokers, clients, vendeurs et contreparties
- Vecteur initial : vishing ciblé contre un employé pour exfiltration d'identifiants Salesforce
Les faits
Cushman & Wakefield, l'un des trois plus gros cabinets mondiaux de conseil en immobilier d'entreprise, a confirmé début mai 2026 avoir subi une compromission de ses environnements Salesforce. Le groupe ShinyHunters a publiquement revendiqué l'attaque sur son site d'extorsion le 1er mai, suivi le 4 mai par le groupe Qilin, considéré comme russophone et aligné sur les intérêts du Kremlin. Cette double revendication, sans collaboration apparente entre les deux groupes, suggère soit un partage de l'accès via un courtier d'accès initial, soit deux compromissions distinctes durant la même fenêtre temporelle.
Le vecteur d'entrée a été confirmé par Cushman & Wakefield dans une déclaration officielle au Register le 5 mai : il s'agit d'une attaque de vishing, c'est-à-dire d'un phishing téléphonique ciblé. Un employé du support interne aurait été contacté par téléphone par un attaquant se faisant passer pour un membre légitime de l'équipe informatique, avant de fournir des identifiants ou de valider une demande de réinitialisation MFA. Cette technique, largement industrialisée depuis 2024 par les groupes affiliés à Scattered Spider puis reprise par ShinyHunters, contourne efficacement les protections techniques en exploitant la confiance entre collègues et la pression hiérarchique simulée.
ShinyHunters a annoncé avoir exfiltré plus de 500 000 enregistrements Salesforce contenant des données personnelles identifiables et des informations corporate internes. Après expiration du délai d'ultimatum fixé au 6 mai et l'absence de paiement de rançon par Cushman & Wakefield, le groupe a commencé à publier l'ensemble du jeu de données. Le dump complet, d'un volume de 50 gigaoctets, a été mis à disposition publique sur l'infrastructure d'extorsion de ShinyHunters le 12 mai 2026.
L'analyse préliminaire du contenu par plusieurs équipes de threat intelligence indique que la fuite comprend les adresses email professionnelles des brokers Cushman & Wakefield, de leurs clients institutionnels, des prestataires de services référencés et des contreparties commerciales sur de multiples transactions immobilières. Chaque enregistrement inclut suffisamment de contexte relationnel — historique de communications, étapes de négociation, montants approximatifs — pour permettre la fabrication de messages de fraude crédibles. Le risque immédiat n'est pas la donnée personnelle au sens strict, mais l'industrialisation de campagnes de business email compromise contre l'ensemble de l'écosystème exposé.
Cette compromission s'inscrit dans la vague d'attaques contre les instances Salesforce qui a frappé plus de trente grandes entreprises depuis janvier 2026, incluant TransUnion, AT&T, et plusieurs assureurs européens. Le mode opératoire est désormais établi : reconnaissance OSINT sur LinkedIn pour identifier des cibles humaines, appel téléphonique convaincant prétendant venir du helpdesk, exfiltration massive via les API Salesforce ou les rapports d'export natifs, puis extorsion en double extorsion avec publication menacée puis effective si non-paiement.
Qilin, le second groupe à avoir revendiqué l'attaque, opère selon un schéma ransomware-as-a-service classique mais s'est récemment réorienté vers l'extorsion sans chiffrement pour les cibles à fort capital de marque. La présence simultanée de ShinyHunters et Qilin sur le même victim listing pose la question de l'origine réelle de l'accès : il est possible qu'un courtier d'accès initial ait vendu les identifiants à plusieurs acheteurs, ou qu'un affilié ait travaillé pour les deux groupes.
Cushman & Wakefield n'a pas confirmé publiquement le nombre exact d'enregistrements compromis ni le périmètre géographique des données exposées. Le cabinet opère dans plus de soixante pays et gère des portefeuilles immobiliers pour des fonds d'investissement, des entreprises du CAC 40 et des administrations. Les notifications réglementaires en cours, sous le coup du RGPD pour la portion européenne et du CCPA pour les données californiennes, devraient préciser dans les semaines à venir le périmètre exact.
Impact et exposition
Sont concernés en premier lieu les contacts professionnels présents dans les bases Salesforce de Cushman & Wakefield : brokers internes, équipes commerciales, mais aussi clients corporate, locataires institutionnels, vendeurs et prestataires référencés. Le risque opérationnel principal est une vague de business email compromise dans les semaines à venir, exploitant le contexte relationnel détaillé contenu dans les enregistrements fuités.
Pour les directions financières des entreprises clientes de Cushman & Wakefield, le risque concret est qu'un attaquant se fasse passer pour un gestionnaire immobilier référencé en citant un dossier réel, et redirige un paiement de loyer ou de prestation vers un compte tiers. Ce type d'attaque a déjà été observé après les compromissions Salesforce précédentes, avec des préjudices unitaires régulièrement supérieurs à 100 000 euros.
Recommandations
- Identifier en interne les interlocuteurs Cushman & Wakefield référencés dans votre SI et leur signaler la situation par un canal hors-bande (téléphone, rendez-vous physique)
- Renforcer temporairement les contrôles à quatre yeux sur tout changement de RIB ou de coordonnées bancaires concernant des prestataires immobiliers
- Briefer les équipes commerciales et achats sur la possibilité d'emails de fraude contextualisée dans les 4 à 8 semaines à venir
- Vérifier la configuration MFA sur les instances Salesforce internes — privilégier des facteurs résistants au phishing (FIDO2, Passkeys) plutôt que SMS ou push simple
- Auditer les procédures de réinitialisation d'identifiants au support : exiger une vérification par canal alternatif vérifiable, pas seulement une confirmation orale
Comment savoir si nos collaborateurs apparaissent dans le dump ?
À ce stade, le dump de 50 Go circule sur les canaux d'extorsion de ShinyHunters et n'est pas encore indexé sur HaveIBeenPwned. Une indexation est probable dans les semaines à venir. En attendant, contactez votre interlocuteur commercial chez Cushman & Wakefield pour demander si vos données figurent dans le périmètre confirmé. Les notifications RGPD individuelles devraient suivre le mécanisme habituel pour les ressortissants européens.
Le vishing peut-il vraiment contourner notre MFA ?
Oui, et c'est précisément pour ça que la technique est devenue dominante. Le vishing ne contourne pas le MFA techniquement : il convainc l'utilisateur de valider lui-même la demande. Soit en transmettant un code OTP par téléphone, soit en approuvant un prompt push push pendant que l'attaquant tente la connexion en parallèle, soit en autorisant le helpdesk à reset le MFA pour le compte de l'attaquant. Seuls les facteurs liés à un domaine cryptographique vérifié (FIDO2/Passkeys) résistent à cette manipulation.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée en masse
Deux zero-days critiques (CVSS 9.8) dans Ivanti EPMM permettent une RCE non-authentifiée. Exploitation massive et automatisée observée depuis fin avril 2026. CISA KEV impose le patch immédiat.
Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd 2.4.66
Une vulnérabilité critique de type double-free dans mod_http2 d'Apache 2.4.66 permet un déni de service trivial et une exécution de code à distance. Patch disponible dans la 2.4.67, upgrade immédiat recommandé.
Hugging Face piégé : un faux OpenAI Privacy Filter télécharge un infostealer
Le dépôt Open-OSS/privacy-filter typosquatté sur Hugging Face a piégé 244 000 utilisateurs avec un infostealer Rust ciblant cookies, mots de passe et crypto.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire