Source: Hackread (26 décembre 2025). L’article rapporte que le groupe ransomware Everest a publié sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de données exfiltrées couvrant 2021–2025, dont 105+ Go liés à Salesforce. Au moment de la publication, Chrysler n’a pas confirmé et la vérification indépendante est limitée.
Les échantillons et captures d’écran partagés montreraient des bases de données structurées, des feuilles de calcul internes, des arbres de répertoires et des exports CRM. Les données CRM affichées incluent des journaux d’interactions client avec noms, numéros de téléphone, e‑mails, adresses postales, détails de véhicules, ainsi que des notes de rappel et des résultats d’appels (boîte vocale, numéro erroné, rappel planifié, etc.).
D’autres éléments décrivent des journaux de travail d’agents (tentatives d’appel, coordination des rappels, gestion des rendez‑vous, statut des véhicules: vendu, réparé, propriétaire introuvable). Des captures mentionnent des serveurs de fichiers internes et des répertoires liés aux réseaux de concessionnaires, marques automobiles, programmes de rappel, chemins FTP et outillage interne. Un ensemble d’images suggère la présence de données RH/identité (noms d’employés, statut d’emploi tel qu’actif ou « séparé définitivement », horodatages, domaines e‑mail corporates Stellantis).
Les échantillons incluent aussi des récits de cas de rappel (conversations clients, recours à un interprète, coordination avec les concessions, planification de rendez‑vous, actions de suivi), cohérents avec les données CRM présentées. Le groupe affirme par ailleurs vouloir publier des enregistrements audio liés aux interactions du service client, pour accroître la pression.
Everest menace de publier l’ensemble des données à l’expiration d’un compte à rebours, en indiquant que l’entreprise peut encore les contacter. Le timing de la divulgation, le 25 décembre, s’inscrit dans une pratique observée de publications pendant les jours fériés.
TTPs observées:
- Publication sur un site de fuites du dark web 🕳️
- Exfiltration de données à grande échelle (>1 To) 📤
- Diffusion d’échantillons et captures comme preuve 💾
- Double extorsion avec compte à rebours et menace de publier des audios 🎙️⏳
- Calendrier férié pour réduire la capacité de réponse 🎄
Type d’article: article de presse spécialisé couvrant une revendication de fuite en cours (story en développement).
🔗 Source originale : https://hackread.com/everest-ransomware-group-chrysler-data-breach/