Logitech confirme une fuite de données revendiquée par le gang Clop

Selon BleepingComputer, Logitech a confirmé avoir subi une fuite de données après une cyberattaque revendiquée par le gang d’extorsion Clop. Le géant suisse des accessoires informatiques Logitech a confirmé un incident de cybersécurité avec exfiltration de données, après avoir été revendiqué par le groupe d’extorsion Clop. L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025. Faits clés Logitech indique avoir subi une exfiltration de données, sans impact sur : ...

15 novembre 2025 · 3 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitée par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visés par une campagne de vol de données et d’extorsion attribuée au groupe Clop. • Chronologie et portée: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accédé aux applications Oracle; l’enquête établit un accès à l’environnement Oracle du 10 juillet au 22 août. Le 27 octobre, le journal confirme l’ampleur des données compromises: informations personnelles de 9 720 personnes (employés et contractants actuels et anciens), incluant noms, numéros de compte bancaire et de routage, et numéros de sécurité sociale. ...

15 novembre 2025 · 2 min

Checkout.com refuse une extorsion après un accès à un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une déclaration signée par le CTO Mariano Albera (12 novembre 2025), l’entreprise décrit une tentative d’extorsion liée à l’accès non autorisé à un ancien système de stockage cloud tiers utilisé jusqu’en 2020. L’entreprise indique avoir été contactée par le groupe criminel « ShinyHunters » revendiquant l’obtention de données liées à Checkout.com et exigeant une rançon. Après enquête, Checkout.com confirme que des données ont été obtenues via un accès non autorisé à un système de stockage cloud tiers « legacy » qui n’avait pas été correctement décommissionné. ...

13 novembre 2025 · 2 min

Opération Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe à HIBP après un démantèlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’Opération Endgame a été coordonnée depuis le siège d’Europol à La Haye 🚔. Les actions ont ciblé l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, décrits comme des facilitateurs majeurs de la cybercriminalité internationale. Les autorités ont démantelé ces trois infrastructures et ont transmis à HIBP des données liées aux victimes. ...

13 novembre 2025 · 2 min

Unico Data met fin à ses activités: séquelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondé en 1991 à Münsingen, annonce l’arrêt de ses activités fin 2025, conséquence à long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a été visé par le groupe Play. Quelques semaines plus tard, la bande a publié des données de clients d’Unico sur le darknet. L’entreprise a communiqué de manière très transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a témoigné dans un podcast d’Inside IT. ...

13 novembre 2025 · 2 min

Fuite massive chez Knownsec dévoile un arsenal de cyberespionnage d’État et des cibles mondiales

Selon techdigest.tv (Chris Price, 10 novembre 2025), une fuite de données « catastrophique » chez Knownsec, entreprise chinoise liée à l’État, a exposé plus de 12 000 documents classifiés détaillant l’infrastructure opérationnelle du cyberespionnage chinois et ses cibles internationales. Les archives, apparues initialement sur GitHub avant d’être retirées, mettent en lumière un arsenal technique comprenant des RATs sophistiqués capables de compromettre Linux, Windows, macOS, iOS et Android. Elles décrivent des outils de surveillance spécialisés, dont un code d’attaque Android capable d’extraire de vastes historiques de messages d’applications de messagerie, permettant un espionnage ciblé d’individus. Plus inquiétant, des vecteurs matériels sont détaillés : un power bank malveillant pouvant exfiltrer des données lorsqu’il est connecté à l’ordinateur d’une victime — une attaque de chaîne d’approvisionnement impliquant du matériel conçu pour contourner les contrôles traditionnels. 🔌🕵️ ...

12 novembre 2025 · 2 min

Hyundai AutoEver alerte sur une fuite de données exposant SSN et permis de conduire

Source: Forbes (Lars Daniel, 10 nov. 2025). Hyundai AutoEver America (HAEA), le prestataire IT nord-américain de Hyundai, Kia et Genesis, a subi une intrusion entre le 22 février et le 2 mars 2025. Les attaquants ont circulé dans les systèmes durant environ 9 jours avant détection (découverte le 1er mars), puis ont été éjectés et une équipe de réponse forensic a été mobilisée. Les données exposées incluent: nom complet, numéro de Sécurité sociale (SSN) et informations de permis de conduire. Le volume exact de personnes touchées n’est pas précisé, mais des dépôts réglementaires indiquent plusieurs États concernés. L’écosystème HAEA relie jusqu’à 2,7 millions de véhicules en Amérique du Nord; seules les personnes confirmées comme affectées recevront une lettre. ...

12 novembre 2025 · 2 min

Synnovis confirme une fuite de données après une attaque par ransomware de juin 2024

Selon BleepingComputer, Synnovis, un important prestataire britannique de services de pathologie, notifie les fournisseurs de soins qu’une violation de données s’est produite après une attaque par ransomware survenue en juin 2024, entraînant le vol de certaines données de patients. Contexte Synnovis, prestataire clé de services de pathologie pour plusieurs hôpitaux londoniens (via un partenariat SYNLAB – Guy’s & St Thomas’ – King’s College Hospital), a subi une attaque ransomware majeure en juin 2024, fortement perturbant les services du NHS à Londres. ...

12 novembre 2025 · 2 min

Des hackers présumés liés à l’Iran publient les plans des blindés Redback australiens après une attaque supply chain

Source: Sky News Australia — L’article relate la publication en ligne par le groupe de hackers Cyber Toufan de documents sensibles liés aux véhicules de combat d’infanterie Redback destinés à l’armée australienne. Selon Sky News Australia, Cyber Toufan (présumé lié à l’État iranien) a publié sur Telegram des rendus 3D classifiés et des détails techniques des véhicules blindés Redback (contrat d’environ 7 milliards de dollars australiens). Le groupe revendique un vol de données auprès de 17 entreprises de défense israéliennes après avoir obtenu un accès à la société de chaîne d’approvisionnement MAYA Technologies il y a plus d’un an. ...

10 novembre 2025 · 2 min

Fuite massive chez Knownsec : 12 000 documents dévoilent un arsenal cyber étatique chinois

Selon techdigest.tv (10 novembre 2025), le prestataire chinois de cybersécurité Knownsec, lié aux autorités, a subi une fuite de données majeure. Plus de 12 000 documents classifiés publiés d’abord sur GitHub (puis retirés pour violation des conditions d’usage) dévoilent l’infrastructure opérationnelle d’un programme de cyberespionnage étatique, suscitant une vive inquiétude internationale. Les archives révèlent un arsenal technique étendu : RATs multi-OS ciblant Linux, Windows, macOS, iOS et Android, et des outils de surveillance spécialisée. Parmi eux, du code d’attaque Android capable d’extraire de vastes historiques de messages depuis des applications de messagerie populaires pour un espionnage ciblé 🕵️‍♂️. ...

10 novembre 2025 · 2 min
Dernière mise à jour le: 9 Feb 2026 📝