Grubhub confirme une violation de données et fait l’objet d’une extorsion attribuée à ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmé qu’« des individus non autorisés ont récemment téléchargé des données de certains systèmes », tout en affirmant que les informations sensibles telles que les données financières ou l’historique de commandes n’ont pas été affectées. L’entreprise dit avoir stoppé l’activité, renforcé sa posture de sécurité, engagé un prestataire cybersécurité tiers et notifié les forces de l’ordre. Des sources citées par le média indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💸. Les acteurs exigeraient un paiement en Bitcoin pour empêcher la divulgation de données Salesforce (février 2025) et de nouvelles données Zendesk dérobées lors de l’intrusion récente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 · 2 min

DDoS massif contre le site militant ICE List après l’annonce d’une fuite de 4 500 agents fédéraux

Source: The Daily Beast (cité) — Contexte: un site militant (ICE List) a été visé par une attaque par déni de service distribué alors qu’il s’apprêtait à publier des informations personnelles sur des agents fédéraux américains. • L’incident: le site ICE List (ICE List Wiki) a été mis hors ligne par une attaque DDoS massive débutée mardi soir de la semaine dernière, selon son fondateur, l’activiste néerlandais Dominick Skinner. L’attaque visait à empêcher la mise en ligne d’identités de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔴 ...

17 janvier 2026 · 2 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraîné une fuite de données affectant des investisseurs de fonds privés de grandes banques américaines. JPMorgan Chase a déposé une notification auprès du bureau du Procureur général du Maine, indiquant que des fichiers ont été copiés par une tierce partie non autorisée depuis un partage réseau de Fried Frank. Les données compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnées, numéros de compte, numéros de SSN, ainsi que des numéros de passeport ou d’autres pièces d’identité gouvernementales. Au total, 659 personnes sont affectées, et la banque précise que ses propres systèmes n’ont pas été compromis. ...

17 janvier 2026 · 2 min

Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

Keylogger sur la boutique d’employés d’une des 3 plus grandes banques US (200 000+ exposés)

Source : Sansec Forensics Team (Threat Research), avis publié le 15 janvier 2026. Sansec rapporte avoir détecté un keylogger sur la boutique de produits dérivés destinée aux employés d’une des trois plus grandes banques américaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript côté client sur une boutique e‑commerce interne utilisée par 200 000+ employés. Le malware intercepte toutes les données de formulaire (identifiants, informations personnelles, numéros de cartes). Sansec souligne un écart de détection: au moment de la publication, 1/97 moteurs sur VirusTotal détectaient l’infrastructure malveillante. ...

16 janvier 2026 · 2 min

LOTUSLITE : campagne d’espionnage ciblée via sideloading DLL, attribuée avec confiance modérée à Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblée livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP à thème géopolitique liée aux relations États-Unis–Venezuela, contre des entités gouvernementales/politiques américaines. Vue d’ensemble. La chaîne d’infection repose sur un exécutable légitime et une DLL malveillante cachée, avec DLL sideloading pour exécuter un implant C++. LOTUSLITE communique avec un C2 à IP codée en dur, offre des fonctions de télécommande (shell interactif, opérations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugée axée espionnage (et non financière), à portée limitée mais à impact potentiel élevé sur des cibles stratégiques. ...

16 janvier 2026 · 4 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accélérer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant à illustrer le risque immédiat de ce protocole obsolète et à favoriser sa dépréciation effective. Mandiant annonce la mise à disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux décennies. L’objectif est de faciliter pour les défenseurs la démonstration concrète de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la récupération du matériel de clé (lié au hash de mot de passe AD) et potentiellement une escalade de privilèges. ...

16 janvier 2026 · 2 min

Target : des employés confirment l’authenticité d’un leak de code source, accès au Git interne restreint

Selon BleepingComputer, des hackers affirment vendre du code source interne de Target après avoir publié un échantillon sur Gitea. Des employés actuels et anciens ont confirmé que ces éléments correspondent à des systèmes réels de l’entreprise, et Target a durci en urgence l’accès à son serveur Git interne. 🧑‍💻 Confirmation d’authenticité: des sources familières des pipelines CI/CD et de l’infrastructure de Target attestent que les noms de systèmes tels que BigRED et TAP [Provisioning], des datasets Hadoop, ainsi que des éléments de la stack (plateforme CI/CD personnalisée basée sur Vela, JFrog Artifactory) et des taxonomies internes (« blossom IDs ») présents dans l’échantillon correspondent à l’environnement réel. La présence de noms d’employés, de projets et d’URL internes renforce l’authenticité du leak. ...

16 janvier 2026 · 3 min

Betterment alerte après l’envoi d’un message crypto non autorisé via un système tiers

Selon The Verge (article de Jay Peters), des utilisateurs de l’app financière Betterment ont reçu une notification — et pour certains un email — promettant de « tripler » des dépôts en Bitcoin ou Ethereum, avant que Betterment n’indique qu’il s’agissait d’un message non autorisé envoyé via un système tiers utilisé pour ses communications marketing. Le message frauduleux annonçait « We’ll triple your crypto! (Limited Time) », expliquait que Betterment « donnait en retour », fixait une fenêtre de trois heures et présentait un exemple: envoyer 10 000 $ en BTC/ETH pour recevoir 30 000 $ à la même adresse d’envoi. Des adresses de dépôt Bitcoin et Ethereum étaient indiquées dans la notification (captures partagées sur Reddit). ...

10 janvier 2026 · 2 min

Contre‑surveillance face à ICE : outils open source et caméras Flock mal configurées

Cette publication décrit l’ampleur de la surveillance liée à ICE aux États‑Unis et présente des initiatives techniques communautaires pour détecter et cartographier ces dispositifs, ainsi qu’une découverte de caméras Flock mal configurées exposant des données. Contexte: ICE s’appuie sur des technologies de surveillance de masse, dont les lecteurs automatiques de plaques (ALPR) de Flock, largement déployés par des municipalités et accessibles à ICE via des accords avec les polices locales. L’objectif du texte est de montrer des moyens de contre‑surveillance et de documentation communautaire. ...

10 janvier 2026 · 2 min
Dernière mise à jour le: 20 Jan 2026 📝