Nike enquête après une revendication d’exfiltration de 1,4 To par World Leaks

Selon Reuters, BleepingComputer et The Register, Nike enquête sur une possible intrusion après qu’un groupe nommé World Leaks a revendiqué l’exfiltration d’environ 1,4 To de fichiers internes et publié brièvement des éléments avant de les retirer. Le groupe affirme avoir volé près de 1,4 To (environ 190 000 documents) et en a diffusé une partie sur un site de leaks avant un retrait rapide. Nike indique enquêter sans confirmer la réalité du vol ni l’authenticité des fichiers publiés. ...

29 janvier 2026 · 2 min

Offre LinkedIn piégée : dépôt Node.js trojanisé déploie un malware via npm postinstall

Selon un billet de blog publié par Daniel Tofan (Blog de Daniel Tofan, 26 janvier 2026), une fausse offre freelance sur LinkedIn l’a conduit vers un dépôt GitLab contenant une application Node.js trojanisée, conçue pour déployer un malware via les hooks du cycle de vie npm. L’attaque s’appuie sur un hook npm postinstall dans package.json qui lance automatiquement l’application et, avec elle, la charge malveillante. Un loader obfusqué dissimulé en fin de fichier (server/controllers/userController.js) décode des variables d’environnement en Base64, récupère un payload distant hébergé sur jsonkeeper.com et l’exécute dynamiquement via Function.constructor. La configuration (server/config/.config.env) encode l’URL du payload et des en-têtes HTTP dédiés. ...

29 janvier 2026 · 3 min

Correctif d'urgence de Microsoft pour une zero‑day Office (CVE‑2026‑21509) activement exploitée

Source: BleepingComputer — Microsoft diffuse des mises à jour de sécurité hors bande pour corriger une vulnérabilité zero‑day de haute gravité dans Microsoft Office, identifiée comme CVE‑2026‑21509 et déjà exploitée en attaques. ⚠️ Vulnérabilité: CVE‑2026‑21509 est un contournement de fonctionnalité de sécurité qui permet de bypasser les mitigations OLE protégeant contre des contrôles COM/OLE vulnérables. L’attaque est de faible complexité, requiert une interaction utilisateur (ouverture d’un fichier Office malveillant), et n’implique pas le volet de prévisualisation. Produits affectés: Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, Microsoft 365 Apps for Enterprise. ...

27 janvier 2026 · 2 min

Call-On-Doc visé par une fuite présumée de 1,14 M de dossiers patients

Source: DataBreaches.net (24 janvier 2026). Un vendeur sur un forum de hacking affirme avoir exfiltré début décembre 1,144,223 dossiers de patients de Call-On-Doc, un prestataire de télémédecine, et met ces données en vente. • Nature et impact de l’incident: fuite/exfiltration de données présumée touchant 1,144,223 enregistrements. Les champs incluraient: Patient Code, Transaction Number, nom, adresse, ville, état, code postal, pays, téléphone, email, catégorie médicale, condition, service/prescription, montant payé. Des pathologies sensibles (STD) sont visibles dans les captures d’écran. 📄🩺 ...

26 janvier 2026 · 2 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en réponse à l’Executive Order 14306, des listes régulièrement mises à jour de catégories de produits matériels et logiciels qui intègrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clés, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numériques, ainsi que la recommandation de schémas de signatures étatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 · 2 min

Un ressortissant russe plaide coupable pour un complot de rançongiciel aux États-Unis

Selon CyberScoop (22 janvier 2026), Ianis Aleksandrovich Antropenko, un ressortissant russe installé aux États-Unis, a plaidé coupable dans le Northern District of Texas pour un complot de rançongiciel et de blanchiment d’argent, après une enquête fédérale de plusieurs années. Antropenko a admis avoir dirigé une conspiration de rançongiciel pendant quatre ans, jusqu’en août 2022, ciblant au moins 50 victimes et causant des pertes d’au moins 1,5 million de dollars. Il a utilisé les variantes Zeppelin et GlobeImposter. ...

26 janvier 2026 · 2 min

Under Armour enquête sur une fuite de données touchant 72 millions d’adresses e‑mail

Selon AP news, Under Armour mène une enquête sur une fuite de données survenue fin 2025, citée par Have I Been Pwned (HIBP), qui évoque 72 millions d’adresses e‑mail exposées. Les données compromises incluraient, pour une partie des enregistrements, des informations personnelles telles que noms, genres, dates de naissance et codes postaux. 🛍️ Dans une déclaration, Under Armour affirme n’avoir aucune preuve d’impact sur UA.com, ni sur les systèmes de paiement ou le stockage des mots de passe, et qualifie d’« infondées » les implications selon lesquelles des informations sensibles de « dizaines de millions » de clients auraient été compromises. 🔐 ...

26 janvier 2026 · 1 min

Grubhub confirme une violation de données et fait l’objet d’une extorsion attribuée à ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmé qu’« des individus non autorisés ont récemment téléchargé des données de certains systèmes », tout en affirmant que les informations sensibles telles que les données financières ou l’historique de commandes n’ont pas été affectées. L’entreprise dit avoir stoppé l’activité, renforcé sa posture de sécurité, engagé un prestataire cybersécurité tiers et notifié les forces de l’ordre. Des sources citées par le média indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💸. Les acteurs exigeraient un paiement en Bitcoin pour empêcher la divulgation de données Salesforce (février 2025) et de nouvelles données Zendesk dérobées lors de l’intrusion récente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 · 2 min

DDoS massif contre le site militant ICE List après l’annonce d’une fuite de 4 500 agents fédéraux

Source: The Daily Beast (cité) — Contexte: un site militant (ICE List) a été visé par une attaque par déni de service distribué alors qu’il s’apprêtait à publier des informations personnelles sur des agents fédéraux américains. • L’incident: le site ICE List (ICE List Wiki) a été mis hors ligne par une attaque DDoS massive débutée mardi soir de la semaine dernière, selon son fondateur, l’activiste néerlandais Dominick Skinner. L’attaque visait à empêcher la mise en ligne d’identités de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔴 ...

17 janvier 2026 · 2 min

Fuite de données chez le cabinet Fried Frank : des investisseurs de JPMorgan et Goldman Sachs touchés

Selon SecurityWeek (13 janvier 2026), une intrusion chez le cabinet d’avocats Fried, Frank, Harris, Shriver & Jacobson LLP a entraîné une fuite de données affectant des investisseurs de fonds privés de grandes banques américaines. JPMorgan Chase a déposé une notification auprès du bureau du Procureur général du Maine, indiquant que des fichiers ont été copiés par une tierce partie non autorisée depuis un partage réseau de Fried Frank. Les données compromises concernent des investisseurs d’un fonds de private equity de JPMorgan et incluent des noms, coordonnées, numéros de compte, numéros de SSN, ainsi que des numéros de passeport ou d’autres pièces d’identité gouvernementales. Au total, 659 personnes sont affectées, et la banque précise que ses propres systèmes n’ont pas été compromis. ...

17 janvier 2026 · 2 min
Dernière mise à jour le: 30 Mar 2026 📝