Aura confirme l'accès d'une partie autorisée à près de 900 000 enregistrements clients

Aura indique qu’une partie autorisée a accédé à près de 900 000 enregistrements clients contenant des noms et adresses e‑mail. Selon BleepingComputer, l’entreprise de protection d’identité Aura a confirmé qu’une partie « autorisée » a accédé à près de 900 000 enregistrements clients. Organisation touchée: Aura (protection d’identité) Nature de l’incident: accès par une partie autorisée à des enregistrements clients Volume: près de 900 000 enregistrements Données concernées: noms et adresses e‑mail Impact résumé: exposition de données personnelles limitées aux champs précisés (noms, e‑mails). Aucune autre catégorie de données ou détail technique n’est mentionné dans l’extrait. ...

19 mars 2026 · 1 min

Ransomware chez ELECQ : données d’utilisateurs EV potentiellement copiées et chiffrées

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour véhicules électriques, a informé ses clients qu’un rançongiciel a visé une partie de son infrastructure cloud, entraînant le chiffrement et la copie de données d’utilisateurs. Le 7 mars, ELECQ a détecté une activité inhabituelle sur sa plateforme AWS. L’enquête interne a mis en évidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyé un avis aux clients, les prévenant que leurs données personnelles pourraient avoir été dérobées et confirmant que des données hébergées dans le cloud ont été chiffrées et copiées. ⚠️🔒 ...

15 mars 2026 · 1 min

Ransomware 2025 : exigences initiales en hausse de 47 %, mais 86 % des victimes refusent de payer

Selon Coalition, dans son 2026 Cyber Claims Report, les exigences initiales de rançon formulées par les cybercriminels ont fortement augmenté en 2025, mais la grande majorité des organisations ciblées ont choisi de ne pas payer. 📈 Coalition rapporte une hausse de 47 % d’une année sur l’autre des exigences initiales de rançon en 2025. Cet indicateur met en lumière une intensification de la pression financière exercée par les opérateurs de ransomware. ...

8 mars 2026 · 1 min

CIG victime d’une attaque : accès non autorisé à des sauvegardes et à des données personnelles limitées

Selon une annonce officielle de CIG, l’entreprise a été visée le 21 janvier 2026 par une attaque systématique et sophistiquée, ayant conduit à un accès non autorisé à certains systèmes de sauvegarde. Violation de données chez Cloud Imperium (Star Citizen) Contexte Le studio indépendant Cloud Imperium Games (CIG), développeur du jeu Star Citizen, a reconnu avoir subi une cyberattaque le 21 janvier 2026 ayant entraîné un accès non autorisé à certains systèmes de sauvegarde. ...

5 mars 2026 · 3 min

Fuite de données présumée chez l’app Lovora : 496 000 emails exposés

Source: Have I Been Pwned (HIBP) — HIBP annonce qu’en février 2026, l’application de rencontres/couples Lovora aurait subi une fuite de données touchant 496 000 adresses email uniques. Impact et données exposées 🔎 Volume: 496 000 adresses email uniques Types de données: noms d’affichage, photos de profil, et autres informations personnelles collectées via l’usage de l’app Entité concernée Service: Lovora (application pour couples et relations) Éditeur: Plantake Communication: Plantake n’a pas répondu aux multiples tentatives de contact au sujet de l’incident IOCs et TTPs ...

2 mars 2026 · 1 min

Fuite de données présumée chez Quitbro : 23 000 emails et infos sensibles exposés

Selon Have I Been Pwned (HIBP), en février 2026, l’application de sevrage pornographique Quitbro aurait subi une fuite de données exposant des informations d’utilisateurs. L’éditeur de l’app, Plantake, n’a pas répondu aux multiples tentatives de contact mentionnées par la source. 🔓 Données compromises (portée annoncée) : 23 000 adresses e‑mail uniques Années de naissance des utilisateurs Réponses à des questions au sein de l’application Dernier temps de rechute enregistré L’incident met en cause des données à la fois personnelles (emails, années de naissance) et comportementales (réponses, temps de rechute), collectées par l’app Quitbro. ...

2 mars 2026 · 1 min

Betterment confirme une fuite de données touchant 1,4 million de clients après une attaque d’ingénierie sociale

Selon Have I Been Pwned (HIBP), en janvier 2026, la plateforme d’investissement automatisée Betterment a confirmé une violation de données liée à une attaque d’ingénierie sociale. Les clients ont reçu des messages frauduleux liés aux crypto-monnaies promettant de forts rendements en échange de fonds envoyés vers un portefeuille crypto contrôlé par l’attaquant. 💸 Données exposées : 1,4 million d’adresses e-mail uniques, ainsi que des noms et des données de localisation géographique. Pour un sous-ensemble d’enregistrements, des dates de naissance, numéros de téléphone et adresses postales ont également été exposés. 🪪📧📍 ...

5 février 2026 · 1 min

Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — Début février 2026, Huntress a répondu à une intrusion où des identifiants SonicWall SSLVPN compromis ont servi d’accès initial, avant le déploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signé mais révoqué, afin de tuer des processus de sécurité depuis le noyau. L’attaque a été interrompue avant une phase probable de rançongiciel. La télémétrie SonicWall ingérée par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusée depuis 193.160.216[.]221 a précédé d’une minute une authentification VPN réussie depuis 69.10.60[.]250. Une reconnaissance réseau agressive a suivi (ICMP ping sweeps, requêtes NetBIOS, activité SMB avec rafales >370 SYN/s). La corrélation SIEM–endpoint a facilité la détection, l’isolement des systèmes et des recommandations de remédiation (activer MFA sur les accès distants, revoir les logs VPN). ...

4 février 2026 · 3 min

Arnaque de Noël: faux remboursements ciblant les victimes de fraudes à l’investissement en ligne

Selon une publication du OFCS suisse du 23 décembre 2025, des escrocs exploitent la période de Noël 🎄 pour se présenter comme des aides auprès de victimes de fraudes à l’investissement en ligne. Arnaques à la récupération : quand le miracle de Noël se transforme en cauchemar 23.12.2025 – Noël est traditionnellement une période d’espoir et de recueillement. C’est précisément sur ces émotions que misent les escrocs, en prétendant venir en aide à des victimes de fraudes à l’investissement en ligne. Leur promesse : l’argent perdu aurait refait surface. La réalité est tout autre. ...

26 décembre 2025 · 3 min

Evasive Panda empoisonne le DNS pour livrer MgBot via faux updaters et DLL sideloading

Selon Kaspersky GReAT (24 déc. 2025), Evasive Panda conduit depuis novembre 2022 jusqu’à novembre 2024 des opérations ciblées mêlant adversary‑in‑the‑middle (AitM) et empoisonnement DNS pour livrer et exécuter en mémoire l’implant MgBot, avec des chargeurs conçus pour l’évasion et des artefacts chiffrés uniques par victime. Les attaquants abusent de faux updaters d’applications populaires (SohuVA, iQIYI Video, IObit Smart Defrag, Tencent QQ). Un chargeur initial C++ (WTL/Wizard97Test modifié) déchiffre et décompresse une configuration LZMA, définit un chemin d’installation (%ProgramData%\Microsoft\MF), et contacte une ressource: http://www.dictionary.com/ (URI: image?id=115832434703699686&product=dict-homepage.png). Il adapte son comportement selon l’utilisateur (SYSTEM), manipule explorer.exe dans %TEMP%, et déchiffre un shellcode qu’il exécute après avoir modifié les protections mémoire via VirtualProtect. ...

26 décembre 2025 · 2 min
Dernière mise à jour le: 28 Mar 2026 📝