Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min

Coupang: un ex-employé a accédé à 33 millions de dossiers clients, impact jugé limité

The Register rapporte que Coupang, grand e-commerçant sud-corĂ©en, a dĂ©taillĂ© une intrusion interne oĂč un ancien employĂ© aurait accĂ©dĂ© indĂ»ment aux donnĂ©es de 33 millions de clients, sur la base d’une enquĂȘte menĂ©e avec Mandiant, Palo Alto Networks et Ernst & Young. — Contexte et faits principaux — Selon Coupang, l’ex-employĂ© a dĂ©robĂ© une clĂ© de sĂ©curitĂ© lorsqu’il travaillait encore dans l’entreprise, puis l’a utilisĂ©e pour accĂ©der Ă  des enregistrements clients. L’intĂ©ressĂ© aurait consultĂ© environ 3 000 historiques de commandes et codes d’accĂšs d’immeubles (pour la livraison), tout en admettant les faits par dĂ©clarations sous serment. — PĂ©rimĂštre et impacts — ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Nissan confirme une fuite de données client liée à la brÚche chez Red Hat

Selon BleepingComputer, Nissan Motor Co. Ltd. a confirmĂ© que des informations appartenant Ă  des milliers de ses clients ont Ă©tĂ© compromises aprĂšs la brĂšche de donnĂ©es survenue chez Red Hat en septembre. Les faits clĂ©s 🔐 Organisation impactĂ©e: Nissan Incident d’origine: brĂšche de donnĂ©es chez Red Hat (septembre) Impact: informations de milliers de clients compromises Cet article met en lumiĂšre un effet de cascade oĂč un incident chez Red Hat a eu des rĂ©percussions sur les donnĂ©es clients de Nissan, sans autres dĂ©tails opĂ©rationnels fournis dans l’extrait. ...

23 dĂ©cembre 2025 Â· 1 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

React2Shell (CVE-2025-55182) exploité pour déployer le ransomware Weaxor

Source: S-RM — Dans un rapport d’incident, S-RM dĂ©crit l’exploitation de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) comme vecteur d’accĂšs initial menant au dĂ©ploiement du ransomware Weaxor. Ce cas marque la premiĂšre observation par S-RM de l’usage de cette faille par des acteurs Ă  but financier pour de l’extorsion, Ă©largissant l’impact connu au-delĂ  des backdoors et crypto‑miners. VulnĂ©rabilitĂ©: React2Shell (CVE-2025-55182) affecte React Server Components (RSC) et le protocole Flight dans React et Next.js. Elle permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une requĂȘte HTTP malveillante, avec exĂ©cution sous l’utilisateur du processus serveur. GravitĂ© CVSS 10.0, exploitation aisĂ©e et propice Ă  l’automatisation 🚹. ...

16 dĂ©cembre 2025 Â· 3 min

Exposition de donnĂ©es chez Petco due Ă  une erreur d’application

Selon TechCrunch, Petco a indiquĂ© qu’une exposition de donnĂ©es est survenue Ă  cause d’une erreur dans une application, et que l’entreprise est en train de notifier les victimes dont les donnĂ©es ont Ă©tĂ© affectĂ©es. Petco confirme une fuite massive de donnĂ©es sensibles aprĂšs une mauvaise configuration applicative 1. Contexte Petco, gĂ©ant amĂ©ricain des produits et services pour animaux (24+ millions de clients en 2022), a confirmĂ© une violation de donnĂ©es ayant exposĂ© des informations personnelles. D’abord vague dans ses premiĂšres communications, l’entreprise a dĂ©taillĂ© la nature des donnĂ©es compromises dans les notifications officielles adressĂ©es Ă  plusieurs États. ...

8 dĂ©cembre 2025 Â· 2 min

Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnĂ©e: Taipei Times), Asus a annoncĂ© avoir Ă©tĂ© touchĂ© par une cyberattaque via l’un de ses fournisseurs, revendiquĂ©e par le gang d’extorsion russe Everest, avec vol de donnĂ©es confidentielles concernant ses smartphones. L’entreprise prĂ©cise que des cybercriminels ont dĂ©robĂ© une partie du code source des camĂ©ras des tĂ©lĂ©phones Asus đŸ“·. Il s’agit du logiciel qui transforme les donnĂ©es brutes en photos ou vidĂ©os. Le groupe criminel revendique jusqu’à 1 To de donnĂ©es, incluant des informations confidentielles sur les smartphones de la marque. ...

6 dĂ©cembre 2025 Â· 2 min

Inotiv annonce une violation de données aprÚs une attaque par ransomware; Qilin revendique

Source : BleepingComputer (Sergiu Gatlan) — Inotiv, sociĂ©tĂ© amĂ©ricaine de recherche sous contrat (CRO), a confirmĂ© un incident de ransomware en aoĂ»t 2025 et envoie des notifications de violation Ă  9 542 personnes, aprĂšs avoir rĂ©tabli l’accĂšs Ă  ses rĂ©seaux et systĂšmes. 🔐 L’entreprise indique qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  ses systĂšmes entre le 5 et le 8 aoĂ»t 2025. L’attaque a perturbĂ© les opĂ©rations, mettant hors ligne certains rĂ©seaux et systĂšmes, dont des bases de donnĂ©es et des applications internes. Inotiv a dĂ©clarĂ© avoir restaurĂ© la disponibilitĂ© et l’accĂšs aux environnements impactĂ©s. ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝