Le gang Everest revendique le vol de plus de 100 Go de données chez l'assureur Liberty Mutual, avec un décompte de trois jours avant publication.
En bref
- Le groupe Everest revendique le vol de plus de 100 Go de données chez l'assureur américain Liberty Mutual.
- Des milliers d'assurés individuels sont concernés : noms, adresses, numéros de police, données financières.
- Le compte à rebours sur le site de fuite court depuis le 30 avril, l'assureur n'a pas confirmé l'incident.
Ce qui s'est passé
Le gang ransomware Everest a publié, jeudi 30 avril 2026, le nom de Liberty Mutual sur sa vitrine d'extorsion. L'opérateur affirme détenir plus de 100 gigaoctets de données dérobées dans les systèmes de l'assureur, l'un des plus gros acteurs du marché américain de l'assurance dommages avec environ 50 milliards de dollars de chiffre d'affaires. Le post est accompagné du traditionnel décompte de trois jours, à l'issue duquel les fichiers sont censés être publiés en clair si l'entreprise ne prend pas contact.
D'après les échantillons mis en ligne, le butin contient des informations très sensibles concernant des milliers de souscripteurs particuliers : noms complets, adresses postales, numéros de polices d'assurance, montants de couverture, coordonnées bancaires partielles, parfois copies de pièces d'identité jointes aux dossiers. Plusieurs documents porteraient des dates récentes, ce qui suggère un accès actif aux systèmes dans les semaines précédant la revendication. Cybernews, qui a inspecté les fichiers de preuve, indique que le périmètre couvre principalement la branche assurance personnelle (auto, habitation), mais inclut également des dossiers commerciaux.
Liberty Mutual n'a pas, à ce stade, confirmé publiquement l'incident. L'assureur n'a pas non plus déposé de notification réglementaire auprès de la SEC ni des procureurs généraux des États où la déclaration est obligatoire au-delà d'un certain volume de données personnelles affectées. Cette absence de communication, classique dans les premières heures d'une revendication, n'indique pas en soi un refus de payer ; les négociations entre attaquants et victimes se déroulent quasi systématiquement à huis clos pendant la période du décompte.
Everest n'est pas un nouveau venu. Actif depuis 2020, le groupe a basculé en 2024 vers un modèle de double extorsion combiné à un rôle de courtier d'accès initiaux, revendant à d'autres opérateurs des accès qu'il a lui-même obtenus. Selon les chiffres compilés par ransomware.live, la galaxie Everest a déclaré plus de 116 victimes au cours des douze derniers mois. Sur la même période, l'opérateur a frappé BMW, Collins Aerospace, la division Moyen-Orient de Coca-Cola, ainsi que la marque sportive Under Armour.
Techniquement, Everest privilégie l'accès initial via VPN compromis, comptes Citrix mal protégés ou identifiants achetés sur des marchés noirs. Une fois à l'intérieur, le groupe pratique systématiquement l'exfiltration massive avant tout chiffrement : cest cette donnée volée, et non plus les fichiers chiffrés, qui constitue désormais le levier principal de la rançon. Plusieurs analystes notent qu'Everest s'est rapproché de la mouvance « pure exfiltration », sans déploiement de chiffreur, pour limiter le bruit défensif et accélérer le cycle d'attaque.
Pour Liberty Mutual, l'enjeu dépasse la seule question de la rançon. L'assureur est lui-même un acteur central du marché de la cyberassurance ; ses propres analystes publient régulièrement des bulletins sur les compromissions de messagerie professionnelle et la fraude au virement. Une compromission interne de cette ampleur serait donc particulièrement embarrassante d'un point de vue réputationnel, surtout face à des clients qui achètent des polices spécifiques contre ce type de risque.
Le calendrier coïncide avec une vague d'attaques particulièrement dense ciblant le secteur de l'assurance et de la santé en Amérique du Nord. Itron, fournisseur de compteurs intelligents, a confirmé fin avril une intrusion sur ses systèmes IT internes. Medtronic a reconnu une fuite massive imputée à ShinyHunters portant sur 9 millions d'enregistrements. Trellix a admis qu'un dépôt de code source avait été compromis. Sources : Cybernews, ransomware.live, BleepingComputer.
Pourquoi c'est important
Une fuite chez un assureur ne se limite pas à un incident périmétrique. Les bases de souscription contiennent des données qui croisent identité, géolocalisation, patrimoine, état de santé et historique de sinistres. Combinées à d'autres lots issus d'Anthem, MOVEit ou des récentes fuites Snowflake, elles permettent à des opérateurs de fraude au sinistre, d'ingénierie sociale ciblée ou de SIM swapping d'affiner considérablement leurs scénarios. La valeur de revente sur les forums clandestins d'un dossier d'assurance complet est aujourd'hui supérieure à celle d'une simple paire identifiant/mot de passe.
Le cas Liberty Mutual illustre aussi la mutation d'Everest vers un rôle hybride. Le groupe ne se contente plus de chiffrer ou d'exfiltrer pour son propre compte ; il revend des accès à d'autres affiliés, ce qui complique l'attribution et brouille les négociations. Pour les RSSI, cela signifie qu'un même incident peut donner lieu à plusieurs vagues d'extorsion successives, parfois orchestrées par des acteurs différents qui se réclament tous de la même intrusion initiale. Le coût total dépasse alors largement la rançon affichée par le premier groupe.
D'un point de vue réglementaire, les notifications imposées par les lois étatiques américaines (en particulier celles de la Californie et de l'État de New York) déclenchent des obligations en cascade : information individuelle des assurés, déclaration aux autorités de supervision des assurances, parfois offre de surveillance de crédit prolongée. La FTC scrute désormais étroitement les délais de notification dans le secteur financier, et plusieurs accords de consentement récents ont condamné des assureurs pour avoir tardé à informer leurs clients après une compromission.
Pour les entreprises clientes de Liberty Mutual, il est urgent d'auditer leurs propres polices : quelles données ont été partagées au moment de la souscription, quels schémas d'indemnisation contiennent des informations bancaires nominatives, quels courriels échangés avec les gestionnaires de sinistres pourraient se retrouver dans le lot publié. Les équipes sécurité doivent aussi se préparer à une vague de tentatives de phishing exploitant le nom de l'assureur, scénario quasi mécanique après chaque grande revendication.
Ce qu'il faut retenir
- Everest revendique plus de 100 Go de données dérobées chez Liberty Mutual avec un compte à rebours actif.
- Les assureurs concentrent une donnée à très haute valeur de fraude : identité, finance, santé, sinistres.
- Préparer dès maintenant une réponse phishing et auditer les données partagées avec l'assureur.
Une revendication sur un site de fuite vaut-elle confirmation d'attaque ?
Non, mais elle doit être traitée comme telle tant que la victime n'a pas démenti avec preuves. Les groupes ransomware exagèrent parfois le volume mais bluffent rarement sur l'existence même d'une compromission, surtout lorsqu'ils publient des échantillons authentiques.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM
Securonix dévoile VENOMOUS#HELPER, une campagne de phishing qui a infecté 80 organisations en déployant simultanément SimpleHelp et ScreenConnect.
GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic
AWS a annoncé le 4 mai 2026 l'arrivée de GPT-5.5, GPT-5.4, Codex et Managed Agents OpenAI dans Amazon Bedrock, aux côtés de Claude.
Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue
Le Pentagone a signé le 1er mai 2026 des accords avec sept fournisseurs d'IA pour ses réseaux SECRET et TOP SECRET. Anthropic reste exclue.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire