Un hacker plaide coupable après avoir publié des données volées d’agences fédérales sur Instagram

Source: TechCrunch (Lorenzo Franceschi-Bicchierai), 16 janvier 2026. Un nouveau document judiciaire détaille les intrusions de Nicholas Moore, 24 ans, qui a plaidé coupable après avoir piraté plusieurs systèmes gouvernementaux américains et publié des données de victimes sur Instagram. Selon le dépôt, Moore a accédé à l’U.S. Supreme Court (système électronique de dépôt de documents), au réseau d’AmeriCorps et aux systèmes du Department of Veterans Affairs en utilisant des identifiants volés d’utilisateurs autorisés. Il a ensuite exfiltré et divulgué des données personnelles. Pour la Cour suprême (victime « GS »), il a publié le nom et les « enregistrements de dépôts électroniques actuels et passés ». Pour AmeriCorps (victime « SM »), il a fanfaronné avoir accès aux serveurs et a publié des informations très sensibles: nom, date de naissance, email, adresse, téléphone, statut de citoyenneté, statut de vétéran, historique de service et les quatre derniers chiffres du SSN. Pour les Veterans Affairs (victime « HW »), il a partagé une capture d’écran d’un compte MyHealtheVet montrant des informations de santé identifiables et des médications prescrites. Il encourt une peine maximale d’un an de prison et 100 000 $ d’amende. ...

17 janvier 2026 · 2 min

ownCloud presse l’activation du MFA après des intrusions via identifiants volés

Selon un bulletin de sécurité d’ownCloud, s’appuyant sur un rapport d’Hudson Rock, des intrusions ont visé des plateformes de partage de fichiers auto‑hébergées, dont des instances communautaires d’ownCloud, via l’exploitation de combinaisons identifiant/mot de passe volées — sans faille ni zero‑day. Le hacker « Zestix » (aka « Sentap ») a mis en vente sur le dark web des données attribuées à environ 50 organisations internationales. 🚨 Nature de la menace et impact: les attaquants ont utilisé des identifiants compromis par des infostealers (notamment RedLine, Lumma, Vidar) installés sur des postes d’employés. Ces malwares aspirent les mots de passe stockés (navigateurs/système), ensuite revendus en masse sur des places de marché clandestines. Des cybercriminels filtrent ces bases pour identifier des accès à des services d’entreprise (dont des portails ownCloud) et se connectent comme des utilisateurs légitimes lorsqu’aucune authentification multifacteur (MFA) n’est exigée. 🔐 ...

10 janvier 2026 · 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volés en ligne de mire

Cet article est un rapport technique spécialisé publié par Trend Micro Research, intitulé “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision One™ Defenses”. Il s’agit d’une analyse détaillée des différentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacités de détection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions réseau, le phishing, des pièces jointes malveillantes et l’exploitation de logiciels obsolètes ou vulnérables. ...

19 novembre 2025 · 3 min
Dernière mise à jour le: 26 Feb 2026 📝