Australie : violation de données au NSW Treasury impliquant un employé interne

🏛️ Contexte Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datée du 21 avril 2026. Le gouvernement australien de l’État de NSW a déclaré un incident cyber significatif à la suite d’une violation de données interne impliquant un membre du personnel du NSW Treasury. 🔍 Déroulement de l’incident La surveillance de sécurité interne a détecté un transfert suspect de documents vers un serveur externe. Les fichiers concernés contiennent des informations commerciales et financières confidentielles couvrant plusieurs départements et projets du gouvernement NSW. Le NSW Treasury a signalé l’affaire à la NSW Police le dimanche précédant la publication. La police a lancé une enquête sous le nom de Strike Force Civic, aboutissant à des inculpations criminelles dans la nuit. 📊 Impact et état de la situation Les autorités estiment que l’ensemble des données présumées volées a été localisé et sécurisé. Aucune compromission externe du système de l’agence n’a été identifiée. L’enquête policière est toujours en cours au moment de la publication. 📌 Nature de l’article Il s’agit d’une annonce d’incident officielle publiée par le gouvernement de NSW, visant à informer le public de la déclaration d’un incident cyber significatif et des mesures prises par les autorités compétentes. ...

23 avril 2026 · 2 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publié le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basée sur des matériaux forensiques récupérés depuis trois VPS utilisés dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisés. 🎯 Victimes et périmètre Entre fin décembre 2025 et mi-février 2026, neuf organisations gouvernementales mexicaines ont été compromises : SAT (Servicio de Administración Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrés, compromission domaine-wide, API de requête live construite et exposée publiquement, mécanisme de falsification de certificats fiscaux opérationnalisé, 305 serveurs internes analysés Estado de Mexico : 15,5M dossiers véhicules, 3,6M propriétaires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employés Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employés santé, 180K dossiers numériques ; infrastructure virtualisation complète compromise (cluster Nutanix 13 nœuds, 37/38 serveurs DB) ; rootkits déployés sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes électeurs exfiltrés, pool estimé à dizaines de millions Michoacán : 2,28M dossiers propriétés, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra 🤖 Rôle des plateformes AI Claude Code (Anthropic) a généré et exécuté ~75% des commandes d’exécution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : écriture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilèges, harvesting de credentials, anti-forensics. ...

12 avril 2026 · 10 min

Violation de données au bureau du procureur de Los Angeles : 337 000 fichiers LAPD exfiltrés

📰 Source : Los Angeles Times — Article publié le 8 avril 2026, rédigé par Libor Jany et Richard Winton. Contexte Le bureau du procureur de la ville de Los Angeles (City Attorney’s Office) a été victime d’une violation de données majeure découverte le 20 mars 2026. L’intrusion a ciblé un outil tiers de transfert de documents utilisé pour transmettre des pièces de procédure (discovery) aux parties adverses dans les litiges civils. ...

12 avril 2026 · 3 min

ChatGPT : exfiltration silencieuse de données via un canal DNS caché dans le runtime d'exécution

🔍 Contexte Publié le 30 mars 2026 par Check Point Research, cet article détaille la découverte d’une vulnérabilité d’exfiltration de données dans l’environnement d’exécution de code de ChatGPT (OpenAI). La faille a été corrigée par OpenAI le 20 février 2026 après signalement par CPR. 🧩 Mécanisme de la vulnérabilité L’environnement d’exécution Python de ChatGPT (Data Analysis / Code Execution) est censé être isolé d’internet. Cependant, CPR a découvert que la résolution DNS restait disponible malgré le blocage des connexions sortantes directes. Cette caractéristique a permis de construire un tunnel DNS entre le runtime isolé et un serveur contrôlé par l’attaquant : ...

3 avril 2026 · 3 min

Stats SA victime d'une attaque ransomware du groupe XP95 : 154 Go de données RH volées

📰 Source : MyBroadband, article de Jan Vermeulen publié le 29 mars 2026. L’article rapporte une attaque par ransomware et extorsion de données ciblant Statistics South Africa (Stats SA), l’agence gouvernementale sud-africaine chargée du recensement national et de la production de statistiques officielles. 🎯 Victime et impact : Stats SA confirme une violation de cybersécurité affectant une base de données RH utilisée par les candidats à l’emploi en ligne. Le groupe XP95 revendique le vol de 453 362 fichiers représentant 154 Go de données depuis un serveur non spécifié. La demande de rançon s’élève à 100 000 dollars (environ 1,7 million de rands), avec une deadline fixée au 20 avril 2026, après laquelle les données seraient publiées en ligne. ...

2 avril 2026 · 2 min

LAPSUS$ revendique une violation de données chez AstraZeneca (~3 Go de données internes)

🗓️ Contexte Publié le 20 mars 2026 par Hackread.com, cet article rapporte la revendication du groupe LAPSUS$ d’une violation de données ciblant AstraZeneca, multinationale pharmaceutique et biotechnologique de premier plan. Les affirmations ont été publiées sur un forum de hackers et sur le site officiel du groupe. 📦 Données revendiquées Le groupe affirme avoir obtenu environ 3 Go de données internes, proposées à la vente au plus offrant, comprenant : Code source (Java, Angular, Python) Secrets et credentials (clés privées, données vault) Configurations d’infrastructure cloud (AWS, Azure, Terraform) Données employés et sous-traitants Des archives au format .tar.gz ont été mentionnées comme vecteur de partage 🔬 Analyse des échantillons Hackread a examiné trois catégories d’échantillons : ...

1 avril 2026 · 2 min

Exfiltration de données sur mesrdv.etudiant.gouv.fr : 774 000 étudiants concernés

📋 Contexte Le Centre national des œuvres universitaires et scolaires (Cnous) a publié le 29 mars 2026 une annonce officielle concernant une exfiltration de données détectée le 23 mars 2026 sur la plateforme mesrdv.etudiant.gouv.fr, utilisée pour la prise de rendez-vous avec les services sociaux et logement des Crous. 🎯 Périmètre de l’incident 774 000 personnes au total sont concernées, issues de rendez-vous pris sur les dix dernières années 139 000 personnes ont subi une exfiltration de pièces jointes déposées dans l’application 635 000 personnes ont subi une exfiltration de données limitées : nom, prénom, adresse mail, objet et date du rendez-vous 🔧 Réponse à l’incident Les accès concernés ont été immédiatement sécurisés dès la détection Une investigation technique approfondie a été lancée L’accès au site est temporairement suspendu Une déclaration a été faite auprès de la CNIL Un dépôt de plainte est en cours Chaque personne concernée sera notifiée individuellement par le Cnous 📌 Type d’article Il s’agit d’une annonce d’incident officielle publiée par l’organisation victime, visant à informer les personnes concernées et le public de la nature, du périmètre et des mesures prises suite à la violation de données. ...

29 mars 2026 · 2 min

Attaque ransomware du groupe Qilin contre le parti politique allemand Die Linke

🗓️ Contexte Source officielle : communiqué de presse publié le 27 mars 2026 sur le site du parti Die Linke (Allemagne). L’annonce est faite par Janis Ehling, directeur général fédéral du parti. 🎯 Nature de l’incident Le 26 mars 2026, le réseau informatique du parti politique allemand Die Linke (siège fédéral) a été la cible d’une attaque ransomware sévère. L’incident a été détecté le jour même, et des parties de l’infrastructure IT ont été isolées du réseau à titre préventif. ...

28 mars 2026 · 2 min

Double extorsion ransomware : mécanique des revendications et divulgation de données volées

📰 Source : LeMagIT — publié le 28 mars 2026 Contexte L’article traite du processus de double extorsion, désormais une pratique standard dans l’écosystème ransomware. Il décrit les étapes successives suivies par les cybercriminels après une intrusion. Déroulement du processus 🔒 Les étapes identifiées sont les suivantes : Lancement de l’attaque et compromission de la victime Vol de données (exfiltration) Chiffrement des données sur les systèmes compromis Dépôt d’une note de rançon avec instructions de contact Publication d’une revendication sur un site vitrine (leak site) après un délai variable Menace de divulgation des données volées comme levier de pression supplémentaire Temporalité ⏱️ Le délai entre l’attaque et la revendication publique varie selon les groupes. La divulgation effective des données peut intervenir entre quelques semaines et quelques mois après la revendication, notamment sous l’effet de négociations menées par des négociateurs spécialisés cherchant à gagner du temps. ...

28 mars 2026 · 1 min

Heritage Financial Corporation victime d'une exfiltration de données depuis un serveur de fichiers interne

🏦 Contexte Cet incident est rapporté via un dépôt 8-K auprès des régulateurs, publié le 20 mars 2026, concernant Heritage Financial Corporation, une institution bancaire américaine. L’incident a été détecté le 2 mars 2026. 🔍 Nature de l’incident L’entreprise a identifié un accès non autorisé à un serveur de partage de fichiers interne utilisé par ses employés, accompagné d’une exfiltration de fichiers susceptibles de contenir des informations personnelles. 🛡️ Réponse à l’incident Suite à la détection, les actions suivantes ont été engagées : ...

26 mars 2026 · 2 min
Dernière mise à jour le: 11 mai 2026 📝