Attaque ransomware contre les Galeries des Offices de Florence – rançon de 300 000 € exigĂ©e

📰 Source : Corriere della Sera (Marco Persico), publiĂ© le 4 avril 2026. L’article relate une cyberattaque ciblĂ©e contre les Galeries des Offices de Florence, l’un des musĂ©es les plus importants au monde. 🎯 Nature de l’attaque L’attaque est dĂ©crite comme planifiĂ©e et professionnelle, avec une phase de reconnaissance prolongĂ©e (prĂ©sence dans les systĂšmes pendant plusieurs mois). Les attaquants ont exfiltrĂ© des donnĂ©es avant de bloquer les systĂšmes et d’envoyer une demande de rançon de 300 000 € en cryptomonnaies, avec un ultimatum de 72 heures. La demande a Ă©tĂ© transmise directement sur le tĂ©lĂ©phone personnel du directeur Simone Verde, dĂ©but fĂ©vrier 2026. ...

7 avril 2026 Â· 3 min

Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d'entreprise

đŸ›ïž Contexte Alerte de sĂ©curitĂ© AL26-010 publiĂ©e le 1er mai 2026 par le Centre canadien pour la cybersĂ©curitĂ© (CCCS). Elle s’adresse aux professionnels TI et gestionnaires. Elle documente des cyberactivitĂ©s malveillantes continues Ă  motivation financiĂšre observĂ©es depuis mi-2025, avec une Ă©volution marquĂ©e vers l’ingĂ©nierie sociale ciblant les plateformes SaaS et de gestion des identitĂ©s d’entreprise. 🎯 Vecteurs d’accĂšs initial Les campagnes n’exploitent pas de vulnĂ©rabilitĂ©s logicielles mais reposent sur : Hameçonnage vocal (vishing) : usurpation d’identitĂ© de personnel IT ou de fournisseurs de confiance pour inciter les employĂ©s Ă  s’authentifier sur des portails contrĂŽlĂ©s par l’attaquant ou Ă  modifier leur AMF Collecte de justificatifs et interception d’AMF : pages de phishing usurpant des marques, utilisation de cadriciels AiTM (Adversary-in-the-Middle) pour capturer des sessions SSO valides en temps rĂ©el Usurpation de sous-domaines : recours Ă  des sous-domaines imitant les portails SSO (ex. <organization>sso[.]com) pour contourner les contrĂŽles de rĂ©putation de domaines Abus des processus de service d’assistance : manipulation du personnel de support pour rĂ©initialiser l’AMF ou inscrire des dispositifs contrĂŽlĂ©s par l’attaquant Compromission de la chaĂźne d’approvisionnement SaaS : vol de jetons OAuth de rafraĂźchissement depuis des fournisseurs tiers compromis pour accĂ©der aux systĂšmes clients sans dĂ©clencher l’AMF 🔍 Indicateurs clĂ©s observĂ©s CrĂ©ation de jetons OAuth lors d’appels suspects Connexions d’applications gĂ©nĂ©riques (ex. « Outil de soutien », « Chargeur de donnĂ©es ») Sessions concurrentes depuis des IP ou rĂ©gions diffĂ©rentes en quelques minutes Utilisation de jetons depuis des adresses IP Ă©trangĂšres, VPN ou nƓuds Tor dans les secondes suivant leur crĂ©ation Absence de dĂ©fi AMF dans les journaux d’authentification Hausse soudaine de requĂȘtes API REST ciblant des objets Ă  forte valeur (comptes, contacts, dossiers) RequĂȘtes SELECT * sur des tables entiĂšres rarement consultĂ©es đŸ’„ ActivitĂ© post-compromission DĂ©placement latĂ©ral entre applications SaaS (messagerie, GRC, RH, rĂ©fĂ©rentiels documentaires) via SSO Exfiltration massive de donnĂ©es via API et fonctions d’export lĂ©gitimes Exploitation d’intĂ©grations SaaS tierces et de jetons stockĂ©s pour accĂ©der aux systĂšmes en aval Campagnes d’extorsion avec menace de publication ou vente des donnĂ©es sur des sites de fuites ou forums clandestins Absence de dĂ©ploiement de maliciels, rendant la dĂ©tection par les outils endpoint conventionnels inefficace 📌 Type et portĂ©e Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par une autoritĂ© nationale de cybersĂ©curitĂ© canadienne. Elle vise Ă  sensibiliser les organisations aux tactiques d’acteurs cybercriminels Ă  motivation financiĂšre et Ă  fournir des indicateurs de dĂ©tection exploitables pour les Ă©quipes SOC et CTI. ...

5 avril 2026 Â· 3 min

Nissan : le groupe Everest revendique une violation de données via un prestataire tiers

đŸ—“ïž Contexte Article publiĂ© le 1 avril 2026 par The Record Media, relatant une revendication de violation de donnĂ©es ciblant l’écosystĂšme de prestataires du constructeur automobile japonais Nissan. 🎯 Incident Le groupe de hackers Everest a revendiquĂ© avoir compromis le systĂšme de transfert de fichiers utilisĂ© par un prestataire offrant des services aux concessionnaires Nissan et Infiniti en AmĂ©rique du Nord. Le groupe affirme avoir exfiltrĂ© 910 gigaoctets de donnĂ©es, incluant : ...

2 avril 2026 Â· 2 min

Extorsion cyber à 2,5 M$ : un ex-contractuel condamné aprÚs avoir menacé son employeur

đŸ—“ïž Contexte Source : Help Net Security, publiĂ© le 20 mars 2026. Un jury fĂ©dĂ©ral amĂ©ricain a condamnĂ© Cameron Curry, 27 ans, rĂ©sident de Charlotte (Caroline du Nord), pour un schĂ©ma d’extorsion cybernĂ©tique ciblant une entreprise technologique internationale basĂ©e Ă  Washington D.C. đŸ‘€ Profil de l’acteur Curry avait travaillĂ© environ six mois comme analyste de donnĂ©es pour la sociĂ©tĂ© victime, lui donnant accĂšs Ă  des fichiers de donnĂ©es internes, des informations sur le personnel et des donnĂ©es d’entreprise. La menace a dĂ©butĂ© aprĂšs qu’il a appris que son contrat ne serait pas renouvelĂ©. ...

22 mars 2026 Â· 2 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

HungerRush: des e‑mails d’extorsion menacent d’exposer des donnĂ©es de restaurants et de clients

Selon BleepingComputer, des clients de restaurants dont l’encaissement repose sur la plateforme de point de vente (POS) HungerRush disent avoir reçu des e‑mails d’un acteur malveillant tentant d’extorquer l’entreprise. ⚠ Le ou les expĂ©diteurs menacent d’exposer des donnĂ©es si HungerRush ne rĂ©pond pas. Les messages Ă©voquent la possible divulgation de donnĂ©es de restaurants et de clients. ÉlĂ©ments clĂ©s: Type d’attaque: tentative d’extorsion par e‑mail avec menace de divulgation de donnĂ©es (data leak extortion) Impact potentiel: exposition de donnĂ©es concernant des restaurants et leurs clients đŸœïžđŸ’Ÿ Produits/secteurs concernĂ©s: plateforme POS HungerRush et l’écosystĂšme de restauration IOCs (Indicateurs de compromission): ...

5 mars 2026 Â· 1 min

Fuite de donnĂ©es chez CarGurus : 12 millions d’emails exposĂ©s aprĂšs une tentative d’extorsion

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, la place de marchĂ© automobile CarGurus a Ă©tĂ© victime d’une fuite de donnĂ©es attribuĂ©e au groupe ShinyHunters. đŸ•”ïž Contexte de l’incident: une tentative d’extorsion a prĂ©cĂ©dĂ© la publication publique des donnĂ©es volĂ©es. Les informations ont Ă©tĂ© diffusĂ©es aprĂšs l’échec de cette tentative. 📊 Impact: plus de 12 millions d’adresses email ont Ă©tĂ© exposĂ©es, rĂ©parties dans plusieurs fichiers comprenant notamment: Correspondances d’ID de comptes utilisateurs (user account ID mappings) DonnĂ©es de demandes de prĂ©-qualification financiĂšre (finance pre-qualification application data) Informations sur les comptes et abonnements des concessionnaires (dealer account and subscription information) 🔐 DonnĂ©es personnelles compromises: noms, numĂ©ros de tĂ©lĂ©phone, adresses postales, adresses IP, ainsi que les rĂ©sultats des demandes de financement automobile. ...

23 fĂ©vrier 2026 Â· 1 min

Unit 42 publie le Global Incident Response Report 2026 : IA, identité et supply chain redessinent la menace

Source : Palo Alto Networks – Unit 42, Global Incident Response Report 2026 (fĂ©vrier 2026). Dans plus de 750 interventions IR menĂ©es en 2025, le rapport met en Ă©vidence quatre tendances majeures: l’IA comme multiplicateur de force, l’identitĂ© comme pĂ©rimĂštre effectif, l’extension du risque supply chain via connectivitĂ©s de confiance (SaaS, outils, dĂ©pendances), et l’adaptation des acteurs Ă©tatiques Ă  l’infrastructure et Ă  la virtualisation. Plus de 90% des brĂšches ont Ă©tĂ© permises par des expositions Ă©vitables (visibilitĂ© limitĂ©e, contrĂŽles inĂ©gaux, confiance d’identitĂ© excessive), et 87% des intrusions ont touchĂ© plusieurs surfaces d’attaque. ...

22 fĂ©vrier 2026 Â· 4 min

0apt simule des fuites en diffusant du bruit aléatoire pour se faire passer pour un gang ransomware

Selon DataBreach.com, un groupe se faisant appeler 0apt tente de bĂątir une rĂ©putation de gang ransomware en publiant d’emblĂ©e une liste de 190 « victimes » et en proposant des tĂ©lĂ©chargements qui ne contiennent en rĂ©alitĂ© que du bruit alĂ©atoire, crĂ©ant une illusion de fuite massive sans aucune donnĂ©e exfiltrĂ©e. Leur site de fuites au style minimaliste propose un bouton de tĂ©lĂ©chargement par « victime », mais les fichiers servis sont en fait des flux infinis de /dev/random, gĂ©nĂ©rĂ©s Ă  la volĂ©e via Tor. L’absence de magic bytes fait passer ces flux pour de gros fichiers chiffrĂ©s, et la taille annoncĂ©e (centaines de Go) piĂ©ge l’analyste qui peut passer des jours Ă  tĂ©lĂ©charger un bruit binaire inutile. ...

6 fĂ©vrier 2026 Â· 3 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝