Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

La Commission européenne confirme une violation de données aprÚs le piratage d'Europa.eu par ShinyHunters

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. La Commission europĂ©enne a officiellement confirmĂ© une violation de donnĂ©es affectant sa plateforme web Europa.eu, suite Ă  une cyberattaque revendiquĂ©e par le groupe d’extorsion ShinyHunters. 🎯 Nature de l’attaque L’attaque a ciblĂ© au moins un compte AWS (Amazon Web Services) de la Commission europĂ©enne. Les systĂšmes internes de la Commission n’ont pas Ă©tĂ© affectĂ©s, et aucun site Europa n’a Ă©tĂ© perturbĂ©. Les Ă©quipes ont pris des mesures de confinement pour stopper le vol de donnĂ©es. ...

30 mars 2026 Â· 2 min

La Commission européenne confirme une cyberattaque sur son infrastructure cloud AWS

đŸ—“ïž Contexte L’article est publiĂ© le 27 mars 2026 par TechCrunch (auteur : Zack Whittaker). Il rapporte la confirmation officielle par la Commission europĂ©enne d’une cyberattaque ayant ciblĂ© son infrastructure cloud. 🎯 Nature de l’incident Des hackers ont compromis le compte Amazon Web Services (AWS) de la Commission europĂ©enne, hĂ©bergeant la prĂ©sence web de l’institution sur la plateforme Europa.eu. Selon Bleeping Computer, qui a rapportĂ© l’incident en premier, des centaines de gigaoctets de donnĂ©es ont Ă©tĂ© dĂ©robĂ©s, incluant plusieurs bases de donnĂ©es. ...

29 mars 2026 Â· 2 min

La Commission EuropĂ©enne enquĂȘte sur une violation de son environnement cloud AWS

🔍 Contexte Source : BleepingComputer, publiĂ© le 28 mars 2026. La Commission EuropĂ©enne, organe exĂ©cutif principal de l’Union EuropĂ©enne, fait l’objet d’une enquĂȘte interne suite Ă  une violation de sĂ©curitĂ© affectant son environnement cloud Amazon Web Services (AWS). 🚹 Incident Un acteur malveillant non identifiĂ© a obtenu un accĂšs non autorisĂ© Ă  au moins un compte AWS de la Commission EuropĂ©enne. L’attaque a Ă©tĂ© rapidement dĂ©tectĂ©e et l’équipe de rĂ©ponse aux incidents cybersĂ©curitĂ© de la Commission est en cours d’investigation. AWS a prĂ©cisĂ© qu’aucun incident de sĂ©curitĂ© n’a affectĂ© ses propres services. ...

28 mars 2026 Â· 2 min

Ransomware chez ELECQ : donnĂ©es d’utilisateurs EV potentiellement copiĂ©es et chiffrĂ©es

Selon The Register, ELECQ, fabricant de bornes de recharge intelligentes pour vĂ©hicules Ă©lectriques, a informĂ© ses clients qu’un rançongiciel a visĂ© une partie de son infrastructure cloud, entraĂźnant le chiffrement et la copie de donnĂ©es d’utilisateurs. Le 7 mars, ELECQ a dĂ©tectĂ© une activitĂ© inhabituelle sur sa plateforme AWS. L’enquĂȘte interne a mis en Ă©vidence une attaque par ransomware contre certains segments de l’infrastructure. L’entreprise a envoyĂ© un avis aux clients, les prĂ©venant que leurs donnĂ©es personnelles pourraient avoir Ă©tĂ© dĂ©robĂ©es et confirmant que des donnĂ©es hĂ©bergĂ©es dans le cloud ont Ă©tĂ© chiffrĂ©es et copiĂ©es. âš ïžđŸ”’ ...

15 mars 2026 Â· 1 min

AWS confirme des frappes de drones sur des data centers aux EAU et Ă  BahreĂŻn, provoquant de fortes perturbations cloud

Selon Data Center Dynamics, dans le contexte d’attaques iraniennes en riposte Ă  des frappes US-israĂ©liennes au Moyen-Orient, Amazon Web Services a confirmĂ© que deux centres de donnĂ©es aux Émirats arabes unis ont Ă©tĂ© directement touchĂ©s par des frappes de drones, et qu’un troisiĂšme site Ă  BahreĂŻn a Ă©tĂ© endommagĂ© par une frappe Ă  proximitĂ©. AWS indique que ces attaques ont causĂ© des dĂ©gĂąts structurels, des coupures d’alimentation et, dans certains cas, des dommages liĂ©s aux systĂšmes d’extinction incendie (eau). Dans la rĂ©gion ME-CENTRAL-1, deux zones de disponibilitĂ© — mec1-az2 et mec1-az3 — restent fortement dĂ©gradĂ©es, tandis que mec1-az1 fonctionne normalement mais avec des impacts sur certains services dĂ©pendants. ⚠ ...

5 mars 2026 Â· 2 min

LexisNexis confirme une intrusion; 2 Go de données divulguées aprÚs une exploitation « React2Shell »

Selon BleepingComputer, LexisNexis Legal & Professional a confirmĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  un nombre limitĂ© de serveurs, aprĂšs la mise en ligne par l’acteur FulcrumSec d’une archive de 2 Go prĂ©sentĂ©e comme issue de l’entreprise. Type d’évĂ©nement : violation de donnĂ©es et intrusion confirmĂ©es par LexisNexis L&P. L’entreprise indique que les informations dĂ©robĂ©es seraient anciennes et majoritairement non critiques, incluant « certaines donnĂ©es clients et d’entreprise ». ...

5 mars 2026 Â· 1 min

GreyNoise signale une reconnaissance coordonnée visant Citrix Gateway via proxys résidentiels et AWS

Selon GreyNoise Labs, une campagne coordonnĂ©e de reconnaissance a visĂ© les infrastructures Citrix ADC Gateway / Netscaler Gateway entre le 28 janvier et le 2 fĂ©vrier 2026, combinant dĂ©couverte de panneaux de connexion et divulgation de versions, avec un taux de ciblage de 79% sur des honeypots Citrix. Vue d’ensemble et objectifs. L’opĂ©ration comprend deux volets complĂ©mentaires: 1) une dĂ©couverte massive de panneaux de login (109 942 sessions, >63 000 IP sources) via rotation de proxys rĂ©sidentiels, et 2) une divulgation de versions (1 892 requĂȘtes) depuis 10 IP AWS sur une fenĂȘtre concentrĂ©e de 6 heures. L’objectif apparent est de cartographier les instances Citrix exposĂ©es et Ă©numĂ©rer les versions pour de potentielles Ă©tapes ultĂ©rieures. ...

9 fĂ©vrier 2026 Â· 3 min

AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépÎts GitHub

Selon The Register, des chercheurs de Wiz ont dĂ©voilĂ© “CodeBreach”, une vulnĂ©rabilitĂ© de chaĂźne d’approvisionnement dans AWS CodeBuild due Ă  des regex non ancrĂ©es dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigĂ© en septembre aprĂšs divulgation en aoĂ»t et dĂ©clare qu’aucun environnement client ou service AWS n’a Ă©tĂ© impactĂ©. Nature du problĂšme: regex ACTOR_ID non ancrĂ©es (manque des caractĂšres ^ et $) dans des projets CodeBuild publics connectĂ©s Ă  GitHub. Cela autorisait des bypass de l’allowlist des mainteneurs si l’ID GitHub de l’attaquant contenait (superstring) l’ID autorisĂ©. Wiz qualifie l’ensemble de “CodeBreach” et estime que l’impact potentiel aurait pu ĂȘtre “plus grave que SolarWinds”, touchant jusqu’au SDK JavaScript AWS utilisĂ© par 66 % des environnements cloud, y compris la Console AWS. ...

16 janvier 2026 Â· 3 min

DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝