Compromission de la chaüne d’approvisionnement d’eScan : mises à jour malveillantes et IOCs

Source et contexte: Morphisec Threat Labs publie un bulletin d’alerte dĂ©taillant une compromission de la chaĂźne d’approvisionnement d’eScan (MicroWorld Technologies) identifiĂ©e le 20 janvier 2026, oĂč des mises Ă  jour lĂ©gitimes ont distribuĂ© un malware multi‑étapes Ă  l’échelle mondiale. ‱ Chronologie: Le 20/01, un package de mise Ă  jour malveillant est diffusĂ© via l’infrastructure d’update d’eScan et Morphisec bloque l’activitĂ© chez ses clients. Le 21/01, Morphisec contacte eScan. eScan indique avoir dĂ©tectĂ© l’incident par supervision interne, isolĂ© l’infrastructure affectĂ©e en 1 h et mis hors ligne le systĂšme de mises Ă  jour global pendant plus de 8 h. AprĂšs l’incident, la plupart des clients Morphisec ont dĂ» contacter proactivement eScan pour obtenir la remĂ©diation. ...

29 janvier 2026 Â· 3 min

Call-On-Doc visé par une fuite présumée de 1,14 M de dossiers patients

Source: DataBreaches.net (24 janvier 2026). Un vendeur sur un forum de hacking affirme avoir exfiltrĂ© dĂ©but dĂ©cembre 1,144,223 dossiers de patients de Call-On-Doc, un prestataire de tĂ©lĂ©mĂ©decine, et met ces donnĂ©es en vente. ‱ Nature et impact de l’incident: fuite/exfiltration de donnĂ©es prĂ©sumĂ©e touchant 1,144,223 enregistrements. Les champs incluraient: Patient Code, Transaction Number, nom, adresse, ville, Ă©tat, code postal, pays, tĂ©lĂ©phone, email, catĂ©gorie mĂ©dicale, condition, service/prescription, montant payĂ©. Des pathologies sensibles (STD) sont visibles dans les captures d’écran. 📄đŸ©ș ...

26 janvier 2026 Â· 2 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

PcComponentes nie une fuite touchant 16 millions de clients, tout en confirmant une attaque de credential stuffing.

Selon BleepingComputer, PcComponentes, grand revendeur de technologie en Espagne, a dĂ©menti une fuite de donnĂ©es prĂ©tendument liĂ©e Ă  16 millions de clients, mais a confirmĂ© avoir subi une attaque par bourrage d’identifiants (credential stuffing). Le distributeur technologique espagnol PcComponentes a fermement dĂ©menti avoir subi une fuite de donnĂ©es massive affectant 16 millions de clients, comme l’affirmait un acteur malveillant sur des forums clandestins. En revanche, l’entreprise confirme avoir Ă©tĂ© ciblĂ©e par une attaque de type credential stuffing, ayant entraĂźnĂ© la compromission d’un nombre limitĂ© de comptes clients. ...

21 janvier 2026 Â· 3 min

RansomHub revendique une attaque contre Luxshare, assembleur clĂ© d’Apple, avec menace de fuite de donnĂ©es sensibles

Selon Cybernews, un cartel de ransomware nommĂ© RansomHub affirme avoir compromis Luxshare, partenaire majeur d’Apple pour l’assemblage d’iPhone, d’AirPods, d’Apple Watch et de Vision Pro, et menace de publier des donnĂ©es sensibles liĂ©es Ă  Apple, Nvidia et LG si une rançon n’est pas versĂ©e. Les assaillants ont annoncĂ© la prĂ©tendue violation sur un forum du dark web, indiquant que les donnĂ©es des partenaires de Luxshare auraient Ă©tĂ© chiffrĂ©es le 15 dĂ©cembre 2025. Ils exhortent l’entreprise Ă  les contacter pour Ă©viter la fuite de « documents confidentiels et projets ». ...

21 janvier 2026 Â· 3 min

Grubhub confirme une violation de donnĂ©es et fait l’objet d’une extorsion attribuĂ©e Ă  ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmĂ© qu’« des individus non autorisĂ©s ont rĂ©cemment tĂ©lĂ©chargĂ© des donnĂ©es de certains systĂšmes », tout en affirmant que les informations sensibles telles que les donnĂ©es financiĂšres ou l’historique de commandes n’ont pas Ă©tĂ© affectĂ©es. L’entreprise dit avoir stoppĂ© l’activitĂ©, renforcĂ© sa posture de sĂ©curitĂ©, engagĂ© un prestataire cybersĂ©curitĂ© tiers et notifiĂ© les forces de l’ordre. Des sources citĂ©es par le mĂ©dia indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💾. Les acteurs exigeraient un paiement en Bitcoin pour empĂȘcher la divulgation de donnĂ©es Salesforce (fĂ©vrier 2025) et de nouvelles donnĂ©es Zendesk dĂ©robĂ©es lors de l’intrusion rĂ©cente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 Â· 2 min

Relais Colis confirme une fuite de données via un prestataire; 10 M de lignes revendiquées sur un forum

Selon 01net (article de Florian Bayard, 16 janvier 2026), Relais Colis a confirmĂ© avoir subi une fuite de donnĂ©es Ă  la suite d’un incident de sĂ©curitĂ© chez l’un de ses prestataires techniques. — Contexte et confirmation — Relais Colis indique qu’un incident de sĂ©curitĂ© informatique chez un prestataire a conduit Ă  la compromission de donnĂ©es Ă  caractĂšre personnel. L’entreprise prĂ©cise avoir pris des mesures correctives et renforcĂ© ses dispositifs de sĂ©curitĂ©, et dĂ©clare avoir notifiĂ© la CNIL. ...

16 janvier 2026 Â· 2 min

Target : des employĂ©s confirment l’authenticitĂ© d’un leak de code source, accĂšs au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target aprĂšs avoir publiĂ© un Ă©chantillon sur Gitea. Des employĂ©s actuels et anciens ont confirmĂ© que ces Ă©lĂ©ments correspondent Ă  des systĂšmes rĂ©els de l’entreprise, et Target a durci en urgence l’accĂšs Ă  son serveur Git interne. đŸ§‘â€đŸ’» Confirmation d’authenticitĂ©: des sources familiĂšres des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systĂšmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des Ă©lĂ©ments de la stack (plateforme CI/CD personnalisĂ©e basĂ©e sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») prĂ©sents dans l’échantillon correspondent Ă  l’environnement rĂ©el. La prĂ©sence de noms d’employĂ©s, de projets et d’URL internes renforce l’authenticitĂ© du leak. ...

16 janvier 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmĂ© qu’une cyberattaque touche sa filiale dĂ©diĂ©e au secteur public, Sedgwick Government Solutions, aprĂšs la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de donnĂ©es publiĂ© le soir du Nouvel An. 🚹 La filiale fournit des services de gestion de sinistres et de risques Ă  des agences fĂ©dĂ©rales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝