🗓️ Contexte
Publié le 9 avril 2026 par Bellingcat, cet article présente les résultats d’une analyse OSINT réalisée à partir de bases de données de fuites de données (breach databases), portant sur les domaines email officiels des 13 ministères du gouvernement hongrois. L’analyse a été conduite via Darkside, un service payant de la société District 4 Labs.
📊 Périmètre et ampleur de l’exposition
Bellingcat a identifié 795 combinaisons uniques email/mot de passe liées aux domaines gouvernementaux hongrois, affectant 12 des 13 ministères. Les ministères les plus touchés sont :
- Ministère de l’Intérieur : 170 enregistrements
- Ministère des Finances : 145 enregistrements
- Ministère de la Défense : 120 enregistrements
- Ministère des Affaires étrangères et du Commerce : 107 enregistrements
- Ministère de l’Économie nationale : 99 enregistrements
Parmi les personnes affectées figurent un officier général responsable de la sécurité de l’information, un coordinateur antiterroriste au ministère des Affaires étrangères, et un agent chargé d’identifier les menaces hybrides contre la Hongrie.
🔑 Qualité des mots de passe exposés
Les mots de passe identifiés révèlent une hygiène numérique très insuffisante :
- Mots de passe triviaux : variations de « Password », « 1234567 », « 123456aA », « Jelszo » (mot hongrois pour « mot de passe »)
- Références personnelles : nom de famille, date de naissance
- Références culturelles : « FrankLampard », « Batman2013 », « porsche911 », « frogger », « snoopy », « adolf »
- Un employé du ministère des Affaires étrangères utilisait « embassy13hungary »
- Un conseiller senior a eu ses identifiants compromis quatre fois avec quatre mots de passe différents
💻 Infection par stealers
En plus des fuites issues de breaches tiers, l’analyse a révélé que 97 machines au sein de ministères hongrois avaient été compromises par des malwares de type stealer, avec des logs datant jusqu’au mois précédant la publication (mars 2026). Une fuite de 2023 concernant les services eLearning de l’OTAN a exposé 42 enregistrements incluant emails, mots de passe et numéros de téléphone de personnels du ministère de la Défense.
🏛️ Contexte historique
Ce n’est pas la première exposition des systèmes gouvernementaux hongrois : en 2022, le média Direkt36 avait révélé que les services de renseignement russes avaient accédé au réseau informatique du ministère des Affaires étrangères, y compris ses canaux de communication chiffrés. En 2024, le média 444 avait publié une lettre du Service de sécurité nationale hongrois évoquant plus de 4 000 postes de travail et 930 serveurs qualifiés de « peu fiables ».
📰 Nature de l’article
Il s’agit d’un article d’investigation journalistique à visée de divulgation publique, s’appuyant sur des méthodes OSINT et des bases de données de fuites pour documenter l’exposition des identifiants gouvernementaux hongrois et les risques associés pour la sécurité nationale.
🧠 TTPs et IOCs détectés
TTP
- T1078 — Valid Accounts (Defense Evasion / Persistence / Privilege Escalation / Initial Access)
- T1555 — Credentials from Password Stores (Credential Access)
- T1566 — Phishing (Initial Access)
- T1539 — Steal Web Session Cookie (Credential Access)
- T1110.004 — Brute Force: Credential Stuffing (Credential Access)
- T1598 — Phishing for Information (Reconnaissance)
Malware / Outils
- Stealer (générique) (stealer)
🔗 Source originale : https://www.bellingcat.com/news/2026/04/09/the-hungarian-government-passwords-exposed-online/