Selon INFINITY AREA (27–29 décembre 2025), LAPSUS$ a revendiqué une intrusion au CNRS et mis en ligne une première archive liée à la caméra NectarCam du projet CTA, tandis que leur enquête sur un forum de cybercriminels confirme l’authenticité et l’ampleur des fuites en cours.
— Détails de l’incident CNRS/NectarCam — • Fuite issue d’une exportation phpMyAdmin datée de décembre 2025, décrite comme une Shadow Database (base de test/démo moins protégée). • Le projet visé est NectarCam, une caméra ultra‑sensible pour les télescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les données personnelles d’employés mais des informations techniques du dispositif. • L’archive révèle l’usage de versions logicielles récentes, notamment MariaDB 10.11, malgré la présence de fichiers historiques (2015).
— Données exposées (techniques/industrielles) — • Traçabilité hardware : inventaire de composants, numéros de série, identifiants de tiroirs techniques, adresses MAC des équipements connectés. • Données de calibration : plus de 8 000 enregistrements (Single Photo‑Electron) sur les gains et le bruit électronique.
— Risques évoqués — • Enjeu d’espionnage et de sabotage : la possession des tables de calibration est présentée comme une « clé de déchiffrement » des observations, pouvant permettre d’altérer la précision des résultats ou d’interpréter des données brutes avant leur publication. 🔬📡
— Contexte élargi en France — • La fuite s’inscrit dans une série touchant notamment Mondial Relay et Eni; INFINITY AREA dit avoir constaté sur le forum des pirates des fichiers CSV/SQL/TXT contenant des données personnelles (identité, coordonnées), ainsi que des données bancaires/IBAN, dont des informations d’abonnés Free et de clients Sport 2000. • Le Ministère de l’Intérieur serait aussi touché (consultation alléguée de fiches de police, selon Laurent Nuñez). Le gouvernement multiplie les exercices de crise et renforce l’ANSSI. Les bases « périphériques » insuffisamment auditées sont pointées comme un angle mort. • Les pirates évoquent une première partie de fuite, laissant envisager d’autres publications.
— TTPs observés — • Exfiltration et publication d’une base via export phpMyAdmin. • Exploitation d’une Shadow Database exposée/moins protégée. • Diffusion des archives sur un forum de cybercriminels. • Ciblage d’institutions françaises et d’opérateurs/enseignes (CNRS, Mondial Relay, Eni, etc.).
Type d’article: article d’actualité spécialisé relatant une fuite confirmée et son impact technique, avec mise en contexte des autres fuites en cours.
🔗 Source originale : https://infinity-area.com/article/piratage-cnrs-2025-les-secrets-de-la-nectarcam-en-ligne