La Commission européenne confirme une violation de données après le piratage d'Europa.eu par ShinyHunters

🔍 Contexte Source : BleepingComputer, publié le 30 mars 2026. La Commission européenne a officiellement confirmé une violation de données affectant sa plateforme web Europa.eu, suite à une cyberattaque revendiquée par le groupe d’extorsion ShinyHunters. 🎯 Nature de l’attaque L’attaque a ciblé au moins un compte AWS (Amazon Web Services) de la Commission européenne. Les systèmes internes de la Commission n’ont pas été affectés, et aucun site Europa n’a été perturbé. Les équipes ont pris des mesures de confinement pour stopper le vol de données. ...

30 mars 2026 · 2 min

Clop cible les serveurs Gladinet CentreStack exposés dans une campagne d’extorsion par vol de données

Selon une actualité multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposés sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de données. 🚨 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de données (data theft extortion) Cible : serveurs Gladinet CentreStack exposés sur Internet Impact visé : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposés sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accéder à des serveurs internes via navigateur, applications mobiles ou lecteurs réseau, sans VPN. Selon Gladinet, la solution est utilisée par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet à la recherche de serveurs CentreStack accessibles publiquement compromettent les systèmes déposent des notes de rançon L’objectif principal semble être le vol de données suivi d’extorsion, et non le chiffrement classique. 3) Vulnérabilité exploitée : inconnue À ce stade : aucun CVE n’a été identifié il est inconnu s’il s’agit : d’un zero-day ou d’une faille déjà corrigée mais non patchée Gladinet a publié plusieurs correctifs depuis avril, certains pour des failles zero-day déjà exploitées dans le passé. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systèmes constituent des cibles potentielles immédiates pour Clop. « Incident Responders […] ont rencontré une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposés sur Internet. » — Curated Intelligence ...

21 décembre 2025 · 3 min

Scattered LAPSUS$ Hunters (SLSH): l’identité de « Rey » révélée, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dévoile l’identité de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en détaillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiés. Selon KrebsOnSecurity, un article d’enquête met au jour l’identité de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mêlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de données. ...

26 novembre 2025 · 3 min
Dernière mise à jour le: 13 avril 2026 📝