Vente prĂ©sumĂ©e de 139 Go de donnĂ©es d’infrastructure de utilities US aprĂšs brĂšche chez Pickett USA

Selon The Register (Jessica Lyons), un vendeur sur des forums du dark web affirme avoir violĂ© l’ingĂ©nierie Pickett USA (Floride) et propose Ă  la vente environ 139 Go de donnĂ©es d’infrastructure liĂ©es Ă  plusieurs grandes utilities amĂ©ricaines, pour 6,5 bitcoins (~585 000 $). Le criminel dit dĂ©tenir 892 fichiers « rĂ©els et opĂ©rationnels » issus de projets actifs concernant Tampa Electric Company, Duke Energy Florida et American Electric Power. Quatre fichiers Ă©chantillons auraient Ă©tĂ© fournis comme preuve. Pickett USA a « pas de commentaire ». Duke Energy indique enquĂȘter et a rappelĂ© disposer d’une Ă©quipe de cybersĂ©curitĂ© mobilisĂ©e. Les deux autres entreprises n’ont pas rĂ©pondu. The Register souligne que les allĂ©gations de criminels doivent ĂȘtre prises avec prudence. ...

4 janvier 2026 Â· 2 min

Fuite WIRED/Condé Nast: 2,3 M de comptes publiés, 33 M allégués; DataBreaches dit avoir été dupé

Selon DataBreaches (databreaches.net), un individu surnommĂ© « Lovely » l’a contactĂ© via Signal en novembre 2025 pour obtenir un point de contact sĂ©curitĂ© chez CondĂ© Nast, avant de se rĂ©vĂ©ler publier des donnĂ©es d’utilisateurs de WIRED. DataBreaches explique avoir d’abord aidĂ© Ă  relayer l’alerte, « Lovely » affirmant ne pas chercher de rĂ©munĂ©ration et Ă©voquant une vulnĂ©rabilitĂ© permettant d’exposer des profils et de changer les mots de passe des comptes. La personne a ensuite revendiquĂ© avoir tĂ©lĂ©chargĂ© plus de 33 millions de comptes (par marques du groupe, listĂ©s en fichiers JSON) et a finalement indiquĂ© avoir communiquĂ© six vulnĂ©rabilitĂ©s Ă  l’équipe sĂ©curitĂ© aprĂšs mise en relation via un contact chez WIRED. CondĂ© Nast ne disposait pas de fichier security.txt clair pour le signalement. ...

2 janvier 2026 Â· 2 min

Record de DDoS à 1,5 Tb/s contre Orange Polska le 24 décembre

Selon CERT Orange Polska, un record de DDoS a Ă©tĂ© observĂ© le 24 dĂ©cembre (mise Ă  jour le 31 dĂ©cembre 2025), ciblant leur rĂ©seau pendant la pĂ©riode des fĂȘtes. L’attaque, dĂ©crite comme un DDoS volumĂ©trique classique, a atteint 1,5 Tb/s et 134,5 Mpps, tout en visant un seul adressage IP. Les auteurs ont choisi la veille de NoĂ«l, moment de vigilance rĂ©duite et de fort trafic lĂ©gitime, pour maximiser l’impact potentiel. ...

2 janvier 2026 Â· 2 min

Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min

Coupang: un ex-employé a accédé à 33 millions de dossiers clients, impact jugé limité

The Register rapporte que Coupang, grand e-commerçant sud-corĂ©en, a dĂ©taillĂ© une intrusion interne oĂč un ancien employĂ© aurait accĂ©dĂ© indĂ»ment aux donnĂ©es de 33 millions de clients, sur la base d’une enquĂȘte menĂ©e avec Mandiant, Palo Alto Networks et Ernst & Young. — Contexte et faits principaux — Selon Coupang, l’ex-employĂ© a dĂ©robĂ© une clĂ© de sĂ©curitĂ© lorsqu’il travaillait encore dans l’entreprise, puis l’a utilisĂ©e pour accĂ©der Ă  des enregistrements clients. L’intĂ©ressĂ© aurait consultĂ© environ 3 000 historiques de commandes et codes d’accĂšs d’immeubles (pour la livraison), tout en admettant les faits par dĂ©clarations sous serment. — PĂ©rimĂštre et impacts — ...

29 dĂ©cembre 2025 Â· 2 min

Rainbow Six Siege compromis : crĂ©dits massifs distribuĂ©s, bans manipulĂ©s et serveurs arrĂȘtĂ©s

Source: BleepingComputer (Lawrence Abrams). L’article rapporte qu’Ubisoft a confirmĂ© un incident affectant Rainbow Six Siege (R6) ayant permis des abus en jeu, tandis que des rumeurs non vĂ©rifiĂ©es Ă©voquent une compromission plus large de l’infrastructure via la vulnĂ©rabilitĂ© MongoDB MongoBleed (CVE-2025-14847). 🎼 Incident confirmĂ© et impact Les attaquants ont pu bannir/dĂ©bannir des joueurs, afficher de faux messages de bannissement sur le ticker, octroyer ~2 milliards de R6 Credits et de Renown Ă  tous les joueurs, et dĂ©verrouiller tous les cosmĂ©tiques, y compris des skins rĂ©servĂ©s aux dĂ©veloppeurs. Les R6 Credits Ă©tant une monnaie premium (15 000 crĂ©dits = 99,99 $), la valeur estimĂ©e des crĂ©dits distribuĂ©s avoisine 13,33 M$. 🛑 RĂ©ponse d’Ubisoft ...

29 dĂ©cembre 2025 Â· 3 min

Nissan confirme une fuite de données client liée à la brÚche chez Red Hat

Selon BleepingComputer, Nissan Motor Co. Ltd. a confirmĂ© que des informations appartenant Ă  des milliers de ses clients ont Ă©tĂ© compromises aprĂšs la brĂšche de donnĂ©es survenue chez Red Hat en septembre. Les faits clĂ©s 🔐 Organisation impactĂ©e: Nissan Incident d’origine: brĂšche de donnĂ©es chez Red Hat (septembre) Impact: informations de milliers de clients compromises Cet article met en lumiĂšre un effet de cascade oĂč un incident chez Red Hat a eu des rĂ©percussions sur les donnĂ©es clients de Nissan, sans autres dĂ©tails opĂ©rationnels fournis dans l’extrait. ...

23 dĂ©cembre 2025 Â· 1 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

React2Shell (CVE-2025-55182) exploité pour déployer le ransomware Weaxor

Source: S-RM — Dans un rapport d’incident, S-RM dĂ©crit l’exploitation de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) comme vecteur d’accĂšs initial menant au dĂ©ploiement du ransomware Weaxor. Ce cas marque la premiĂšre observation par S-RM de l’usage de cette faille par des acteurs Ă  but financier pour de l’extorsion, Ă©largissant l’impact connu au-delĂ  des backdoors et crypto‑miners. VulnĂ©rabilitĂ©: React2Shell (CVE-2025-55182) affecte React Server Components (RSC) et le protocole Flight dans React et Next.js. Elle permet une exĂ©cution de code Ă  distance non authentifiĂ©e via une requĂȘte HTTP malveillante, avec exĂ©cution sous l’utilisateur du processus serveur. GravitĂ© CVSS 10.0, exploitation aisĂ©e et propice Ă  l’automatisation 🚹. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝