Fuite de données SongTrivia2 : 291 000 comptes exposés sur un forum de hacking

🔍 Contexte Source : HaveIBeenPwned (https://haveibeenpwned.com/Breach/SongTrivia2), publié le 4 avril 2026. La plateforme de quiz musical SongTrivia2 a été victime d’une violation de données dont les informations ont été publiées sur un forum de hacking public. 📊 Données compromises La fuite concerne un total de 291 000 adresses email uniques, issues de deux types de comptes : Comptes créés via Google OAuth Comptes créés directement sur la plateforme (contenant également des hachages de mots de passe bcrypt) Les données exposées incluent également : ...

7 avril 2026 · 2 min

Une machine à café connectée utilisée comme vecteur d'intrusion sur un réseau d'entreprise

🗞️ Contexte Article publié le 2 avril 2026 sur The Register, dans la nouvelle rubrique « Pwned » dédiée aux incidents de sécurité notables. L’article s’appuie sur le témoignage anonymisé d’un investigateur en forensique numérique (désigné « TR ») ayant près de vingt ans d’expérience. 🔍 Incident principal Un client corporate a contacté TR après avoir subi une violation de données, suspectant une intrusion physique dans sa salle serveurs par un concurrent. Après plusieurs jours d’investigation, l’équipe a découvert que le vecteur d’intrusion était une machine à café connectée à Internet, présente sur le réseau sécurisé de l’entreprise. ...

3 avril 2026 · 2 min

Aura confirme l'accès d'une partie autorisée à près de 900 000 enregistrements clients

Aura indique qu’une partie autorisée a accédé à près de 900 000 enregistrements clients contenant des noms et adresses e‑mail. Selon BleepingComputer, l’entreprise de protection d’identité Aura a confirmé qu’une partie « autorisée » a accédé à près de 900 000 enregistrements clients. Organisation touchée: Aura (protection d’identité) Nature de l’incident: accès par une partie autorisée à des enregistrements clients Volume: près de 900 000 enregistrements Données concernées: noms et adresses e‑mail Impact résumé: exposition de données personnelles limitées aux champs précisés (noms, e‑mails). Aucune autre catégorie de données ou détail technique n’est mentionné dans l’extrait. ...

19 mars 2026 · 1 min

Ransomware chez ELECQ : données d’utilisateurs EV potentiellement copiées et chiffrées

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour véhicules électriques, a informé ses clients qu’un rançongiciel a visé une partie de son infrastructure cloud, entraînant le chiffrement et la copie de données d’utilisateurs. Le 7 mars, ELECQ a détecté une activité inhabituelle sur sa plateforme AWS. L’enquête interne a mis en évidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyé un avis aux clients, les prévenant que leurs données personnelles pourraient avoir été dérobées et confirmant que des données hébergées dans le cloud ont été chiffrées et copiées. ⚠️🔒 ...

15 mars 2026 · 1 min

Ransomware 2025 : exigences initiales en hausse de 47 %, mais 86 % des victimes refusent de payer

Selon Coalition, dans son 2026 Cyber Claims Report, les exigences initiales de rançon formulées par les cybercriminels ont fortement augmenté en 2025, mais la grande majorité des organisations ciblées ont choisi de ne pas payer. 📈 Coalition rapporte une hausse de 47 % d’une année sur l’autre des exigences initiales de rançon en 2025. Cet indicateur met en lumière une intensification de la pression financière exercée par les opérateurs de ransomware. ...

8 mars 2026 · 1 min

CIG victime d’une attaque : accès non autorisé à des sauvegardes et à des données personnelles limitées

Selon une annonce officielle de CIG, l’entreprise a été visée le 21 janvier 2026 par une attaque systématique et sophistiquée, ayant conduit à un accès non autorisé à certains systèmes de sauvegarde. Violation de données chez Cloud Imperium (Star Citizen) Contexte Le studio indépendant Cloud Imperium Games (CIG), développeur du jeu Star Citizen, a reconnu avoir subi une cyberattaque le 21 janvier 2026 ayant entraîné un accès non autorisé à certains systèmes de sauvegarde. ...

5 mars 2026 · 3 min

Fuite de données présumée chez l’app Lovora : 496 000 emails exposés

Source: Have I Been Pwned (HIBP) — HIBP annonce qu’en février 2026, l’application de rencontres/couples Lovora aurait subi une fuite de données touchant 496 000 adresses email uniques. Impact et données exposées 🔎 Volume: 496 000 adresses email uniques Types de données: noms d’affichage, photos de profil, et autres informations personnelles collectées via l’usage de l’app Entité concernée Service: Lovora (application pour couples et relations) Éditeur: Plantake Communication: Plantake n’a pas répondu aux multiples tentatives de contact au sujet de l’incident IOCs et TTPs ...

2 mars 2026 · 1 min

Fuite de données présumée chez Quitbro : 23 000 emails et infos sensibles exposés

Selon Have I Been Pwned (HIBP), en février 2026, l’application de sevrage pornographique Quitbro aurait subi une fuite de données exposant des informations d’utilisateurs. L’éditeur de l’app, Plantake, n’a pas répondu aux multiples tentatives de contact mentionnées par la source. 🔓 Données compromises (portée annoncée) : 23 000 adresses e‑mail uniques Années de naissance des utilisateurs Réponses à des questions au sein de l’application Dernier temps de rechute enregistré L’incident met en cause des données à la fois personnelles (emails, années de naissance) et comportementales (réponses, temps de rechute), collectées par l’app Quitbro. ...

2 mars 2026 · 1 min

Betterment confirme une fuite de données touchant 1,4 million de clients après une attaque d’ingénierie sociale

Selon Have I Been Pwned (HIBP), en janvier 2026, la plateforme d’investissement automatisée Betterment a confirmé une violation de données liée à une attaque d’ingénierie sociale. Les clients ont reçu des messages frauduleux liés aux crypto-monnaies promettant de forts rendements en échange de fonds envoyés vers un portefeuille crypto contrôlé par l’attaquant. 💸 Données exposées : 1,4 million d’adresses e-mail uniques, ainsi que des noms et des données de localisation géographique. Pour un sous-ensemble d’enregistrements, des dates de naissance, numéros de téléphone et adresses postales ont également été exposés. 🪪📧📍 ...

5 février 2026 · 1 min

Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — Début février 2026, Huntress a répondu à une intrusion où des identifiants SonicWall SSLVPN compromis ont servi d’accès initial, avant le déploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signé mais révoqué, afin de tuer des processus de sécurité depuis le noyau. L’attaque a été interrompue avant une phase probable de rançongiciel. La télémétrie SonicWall ingérée par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusée depuis 193.160.216[.]221 a précédé d’une minute une authentification VPN réussie depuis 69.10.60[.]250. Une reconnaissance réseau agressive a suivi (ICMP ping sweeps, requêtes NetBIOS, activité SMB avec rafales >370 SYN/s). La corrélation SIEM–endpoint a facilité la détection, l’isolement des systèmes et des recommandations de remédiation (activer MFA sur les accès distants, revoir les logs VPN). ...

4 février 2026 · 3 min
Dernière mise à jour le: 13 mai 2026 📝