Selon BleepingComputer, Logitech a confirmé avoir subi une fuite de données après une cyberattaque revendiquée par le gang d’extorsion Clop.
Le géant suisse des accessoires informatiques Logitech a confirmé un incident de cybersécurité avec exfiltration de données, après avoir été revendiqué par le groupe d’extorsion Clop.
L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025.
Faits clés
-
Logitech indique avoir subi une exfiltration de données, sans impact sur :
- les produits,
- les opérations commerciales,
- ni la production/manufacturing.
-
Les données volées concernent :
- des informations limitées sur certains employés et consommateurs,
- des données relatives à certains clients et fournisseurs.
-
Logitech affirme ne pas croire que des :
- numéros d’identification nationaux,
- ou données de cartes bancaires
aient été compromis, ces informations n’étant pas stockées sur les systèmes concernés.
-
Clop a publié sur son site de fuite environ 1,8 To de données prétendument issues de Logitech.
-
L’intrusion s’est faite via une vulnérabilité zero-day d’un fournisseur tiers, corrigée par Logitech dès qu’un patch a été disponible.
-
Le contexte laisse penser à la vulnérabilité Oracle E-Business Suite CVE-2025-61882, déjà exploitée par Clop dans d’autres campagnes d’exfiltration massives.
Conséquences potentielles
- Risque limité mais réel pour les personnes physiques et partenaires concernés (profilage, phishing ciblé, fraude B2B).
- Risque réputationnel pour Logitech (confiance des clients, partenaires et employés).
- Illustration de la dépendance et de l’exposition via la supply chain logicielle (logiciel tiers vulnérable).
- Logitech ne mentionne pas de demande de rançon ni de paiement, mais Clop est dans une logique d’extorsion par fuite de données.
Réponse & posture de Logitech
- Détection de l’incident suivie de :
- mobilisation d’équipes internes,
- recours à des sociétés de cybersécurité externes de premier plan.
- Correctif appliqué dès la disponibilité du patch du fournisseur (vulnérabilité zero-day).
- Déclaration officielle via un Form 8-K à la SEC.
- Évaluation en cours de l’ampleur exacte des données touchées et des entités concernées (employés, clients, fournisseurs).
Contexte Clop / TTPs (haut niveau, sans extrapolation technique)
- Clop est spécialisé dans :
- l’exploitation de zero-days sur des solutions de transfert de fichiers et des applications d’entreprise,
- un modèle d’extorsion sans forcément chiffrer les systèmes (data theft + menace de fuite).
- Campagnes passées notables :
- Accellion FTA (2020),
- SolarWinds Serv-U (2021),
- GoAnywhere MFT (2023),
- MOVEit Transfer (campagne massive 2023, milliers de victimes),
- Failles Cleo MFT (2024),
- Oracle E-Business Suite (CVE-2025-61882) avec d’autres victimes : Harvard, Envoy Air, Washington Post.
Cet article est une communication d’incident relayée par un média spécialisé, visant à informer de la confirmation par Logitech d’une violation de données et de la revendication par Clop.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack/