Selon BleepingComputer, Logitech a confirmé avoir subi une fuite de données après une cyberattaque revendiquée par le gang d’extorsion Clop.

Le géant suisse des accessoires informatiques Logitech a confirmé un incident de cybersécurité avec exfiltration de données, après avoir été revendiqué par le groupe d’extorsion Clop.
L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025.


Faits clés

  • Logitech indique avoir subi une exfiltration de données, sans impact sur :

    • les produits,
    • les opérations commerciales,
    • ni la production/manufacturing.
  • Les données volées concernent :

    • des informations limitées sur certains employés et consommateurs,
    • des données relatives à certains clients et fournisseurs.
  • Logitech affirme ne pas croire que des :

    • numéros d’identification nationaux,
    • ou données de cartes bancaires

    aient été compromis, ces informations n’étant pas stockées sur les systèmes concernés.

  • Clop a publié sur son site de fuite environ 1,8 To de données prétendument issues de Logitech.

  • L’intrusion s’est faite via une vulnérabilité zero-day d’un fournisseur tiers, corrigée par Logitech dès qu’un patch a été disponible.

  • Le contexte laisse penser à la vulnérabilité Oracle E-Business Suite CVE-2025-61882, déjà exploitée par Clop dans d’autres campagnes d’exfiltration massives.


Conséquences potentielles

  • Risque limité mais réel pour les personnes physiques et partenaires concernés (profilage, phishing ciblé, fraude B2B).
  • Risque réputationnel pour Logitech (confiance des clients, partenaires et employés).
  • Illustration de la dépendance et de l’exposition via la supply chain logicielle (logiciel tiers vulnérable).
  • Logitech ne mentionne pas de demande de rançon ni de paiement, mais Clop est dans une logique d’extorsion par fuite de données.

Réponse & posture de Logitech

  • Détection de l’incident suivie de :
    • mobilisation d’équipes internes,
    • recours à des sociétés de cybersécurité externes de premier plan.
  • Correctif appliqué dès la disponibilité du patch du fournisseur (vulnérabilité zero-day).
  • Déclaration officielle via un Form 8-K à la SEC.
  • Évaluation en cours de l’ampleur exacte des données touchées et des entités concernées (employés, clients, fournisseurs).

Contexte Clop / TTPs (haut niveau, sans extrapolation technique)

  • Clop est spécialisé dans :
    • l’exploitation de zero-days sur des solutions de transfert de fichiers et des applications d’entreprise,
    • un modèle d’extorsion sans forcément chiffrer les systèmes (data theft + menace de fuite).
  • Campagnes passées notables :
    • Accellion FTA (2020),
    • SolarWinds Serv-U (2021),
    • GoAnywhere MFT (2023),
    • MOVEit Transfer (campagne massive 2023, milliers de victimes),
    • Failles Cleo MFT (2024),
    • Oracle E-Business Suite (CVE-2025-61882) avec d’autres victimes : Harvard, Envoy Air, Washington Post.

Cet article est une communication d’incident relayée par un média spécialisé, visant à informer de la confirmation par Logitech d’une violation de données et de la revendication par Clop.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/

🖴 Archive : https://web.archive.org/web/20251115161800/https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/