Extorsion cyber à 2,5 M$ : un ex-contractuel condamné aprÚs avoir menacé son employeur

đŸ—“ïž Contexte Source : Help Net Security, publiĂ© le 20 mars 2026. Un jury fĂ©dĂ©ral amĂ©ricain a condamnĂ© Cameron Curry, 27 ans, rĂ©sident de Charlotte (Caroline du Nord), pour un schĂ©ma d’extorsion cybernĂ©tique ciblant une entreprise technologique internationale basĂ©e Ă  Washington D.C. đŸ‘€ Profil de l’acteur Curry avait travaillĂ© environ six mois comme analyste de donnĂ©es pour la sociĂ©tĂ© victime, lui donnant accĂšs Ă  des fichiers de donnĂ©es internes, des informations sur le personnel et des donnĂ©es d’entreprise. La menace a dĂ©butĂ© aprĂšs qu’il a appris que son contrat ne serait pas renouvelĂ©. ...

22 mars 2026 Â· 2 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

HungerRush: des e‑mails d’extorsion menacent d’exposer des donnĂ©es de restaurants et de clients

Selon BleepingComputer, des clients de restaurants dont l’encaissement repose sur la plateforme de point de vente (POS) HungerRush disent avoir reçu des e‑mails d’un acteur malveillant tentant d’extorquer l’entreprise. ⚠ Le ou les expĂ©diteurs menacent d’exposer des donnĂ©es si HungerRush ne rĂ©pond pas. Les messages Ă©voquent la possible divulgation de donnĂ©es de restaurants et de clients. ÉlĂ©ments clĂ©s: Type d’attaque: tentative d’extorsion par e‑mail avec menace de divulgation de donnĂ©es (data leak extortion) Impact potentiel: exposition de donnĂ©es concernant des restaurants et leurs clients đŸœïžđŸ’Ÿ Produits/secteurs concernĂ©s: plateforme POS HungerRush et l’écosystĂšme de restauration IOCs (Indicateurs de compromission): ...

5 mars 2026 Â· 1 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min

Fuite de donnĂ©es chez Panera Bread : 14 millions d’enregistrements publiĂ©s aprĂšs une extorsion ratĂ©e

Selon Have I Been Pwned, Panera Bread a subi en janvier 2026 une fuite de donnĂ©es touchant 14 millions d’enregistrements. AprĂšs l’échec d’une tentative d’extorsion, les attaquants ont publiĂ© publiquement le jeu de donnĂ©es. đŸ”“đŸ—‚ïž Le lot comprend 5,1 millions d’adresses e‑mail uniques et des informations de compte associĂ©es, notamment : Noms NumĂ©ros de tĂ©lĂ©phone Adresses postales Panera Bread a confirmĂ© que « les donnĂ©es concernĂ©es sont des coordonnĂ©es » et a prĂ©cisĂ© que les autoritĂ©s ont Ă©tĂ© notifiĂ©es. ...

31 janvier 2026 Â· 1 min

Nike enquĂȘte aprĂšs la revendication de World Leaks d’un vol de 1,4 To de donnĂ©es

Selon PCMag, Nike enquĂȘte sur un possible incident de cybersĂ©curitĂ© aprĂšs que le groupe d’extorsion World Leaks a revendiquĂ© un vol massif de donnĂ©es. ‱ Mise Ă  jour: World Leaks prĂ©tend avoir dĂ©robĂ© 1,4 To couvrant 188 000 fichiers. Un premier aperçu montre des dossiers nommĂ©s « Garment making process », « Nike Apparel tools » et « Women’s Lifestyle », ainsi que d’autres en chinois, suggĂ©rant des contenus internes liĂ©s Ă  la fabrication de vĂȘtements plutĂŽt que des donnĂ©es clients ou employĂ©es. Nike indique « prendre trĂšs au sĂ©rieux » la sĂ©curitĂ© et Ă©value activement la situation. đŸ—‚ïž ...

26 janvier 2026 Â· 2 min

Grubhub confirme une violation de donnĂ©es et fait l’objet d’une extorsion attribuĂ©e Ă  ShinyHunters

Selon BleepingComputer (Lawrence Abrams, 15 janvier 2026), Grubhub a confirmĂ© qu’« des individus non autorisĂ©s ont rĂ©cemment tĂ©lĂ©chargĂ© des donnĂ©es de certains systĂšmes », tout en affirmant que les informations sensibles telles que les donnĂ©es financiĂšres ou l’historique de commandes n’ont pas Ă©tĂ© affectĂ©es. L’entreprise dit avoir stoppĂ© l’activitĂ©, renforcĂ© sa posture de sĂ©curitĂ©, engagĂ© un prestataire cybersĂ©curitĂ© tiers et notifiĂ© les forces de l’ordre. Des sources citĂ©es par le mĂ©dia indiquent que le groupe cybercriminel ShinyHunters extorque Grubhub 💾. Les acteurs exigeraient un paiement en Bitcoin pour empĂȘcher la divulgation de donnĂ©es Salesforce (fĂ©vrier 2025) et de nouvelles donnĂ©es Zendesk dĂ©robĂ©es lors de l’intrusion rĂ©cente. Grubhub exploite Zendesk pour son support en ligne (chat, comptes, facturation). ...

20 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝