Lapsus$ revendique le piratage d'AstraZeneca et l'exfiltration de données sensibles

🎯 Contexte PubliĂ© le 26 mars 2026 par SecurityWeek, cet article rapporte une revendication du groupe d’extorsion Lapsus$ concernant une intrusion chez AstraZeneca, gĂ©ant pharmaceutique mondial. L’information est relayĂ©e par la firme de cybersĂ©curitĂ© SocRadar. 🔓 Nature de l’incident Lapsus$ affirme avoir exfiltrĂ© plusieurs catĂ©gories de donnĂ©es sensibles appartenant Ă  AstraZeneca : Code source applicatif Java : controllers, repositories, services, schedulers, fichiers de configuration, ressources Spring Boot Packages Angular et Python Informations d’infrastructure cloud : AWS, Azure, Terraform Credentials et secrets divers Informations GitHub Enterprise : rĂŽles, dĂ©tails de comptes utilisateurs Adresses email corporatives DonnĂ©es employĂ©s Chemins de projet liĂ©s Ă  des assets de dĂ©veloppement interne đŸ—ïž Infrastructure et technologies exposĂ©es Les donnĂ©es revendiquĂ©es couvrent des environnements multi-cloud (AWS, Azure) et des outils d’infrastructure-as-code (Terraform), ainsi que des dĂ©pĂŽts de code internes, ce qui reprĂ©sente un risque significatif pour la chaĂźne de dĂ©veloppement logiciel d’AstraZeneca. ...

26 mars 2026 Â· 2 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

đŸ›ïž Contexte Le 20 mars 2026, Graeme Biggar, directeur gĂ©nĂ©ral de la National Crime Agency (NCA) britannique, a prononcĂ© un discours lors du lancement de l’évaluation stratĂ©gique nationale de l’agence. Il y a alertĂ© sur la convergence croissante des formes de criminalitĂ© en ligne. 🎯 Points clĂ©s du discours Biggar a dĂ©crit comment les mĂȘmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, dĂ©linquants sexuels et terroristes. Il a soulignĂ© que la technologie ne se contente plus d’ĂȘtre un outil pour les criminels, mais remodĂšle la criminalitĂ© elle-mĂȘme en l’accĂ©lĂ©rant et en la mondialisant. ...

22 mars 2026 Â· 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquĂȘteur judiciaire et expert en investigations numĂ©riques, le collectif LAPSUS$ a revendiquĂ© le 25 fĂ©vrier 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraĂźnant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. ‱ Contexte et acteurs: Eiffage, groupe de BTP cotĂ© en bourse, est ajoutĂ© au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de nĂ©gliger la sĂ©curitĂ© des donnĂ©es. ...

2 mars 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min

Cyberattaque au MinistĂšre de l’Agriculture : LAPSUS$ publie 61 Go de donnĂ©es

Selon INFINITY AREA, le groupe LAPSUS$ a revendiquĂ© le 28 dĂ©cembre 2025 une compromission du MinistĂšre de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systĂšmes du ministĂšre. Ce qui a Ă©tĂ© divulguĂ© đŸ—‚ïž 61 Go de donnĂ©es, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 dĂ©partements, fichiers de bases de donnĂ©es (.SQL) PrĂ©sence de 19 applications internes et d’un outil nommĂ© « Synchroniseur » Nature et portĂ©e de l’attaque ⚠ ...

4 janvier 2026 Â· 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux Ă©tablissements français de l’enseignement supĂ©rieur — Grenoble École de Management (GEM) et l’UniversitĂ© de Lille — ont vu leurs noms apparaĂźtre sur le forum BreachForums fin dĂ©cembre 2025, signalant des fuites de donnĂ©es distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 dĂ©cembre 2025: un acteur se prĂ©sentant sous le pseudo CZX affirme avoir infiltrĂ© GEM en novembre 2025 et dĂ©tenir une archive de 1,35 Go couvrant 400 000+ personnes. D’aprĂšs une analyse de Cybernews, les donnĂ©es proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnĂ©s newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des donnĂ©es personnelles limitĂ©es d’identification et de contact sont concernĂ©es, avec aucun mot de passe ni donnĂ©e bancaire compromis. ...

4 janvier 2026 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min

Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

Arrestation au Royaume‑Uni d’un prĂ©sumĂ© acteur clĂ© de « Scattered LAPSUS$ Hunters », inculpĂ© par le DoJ

Source: The Cyber Express — Dans une annonce relayĂ©e par le DoJ amĂ©ricain, les autoritĂ©s britanniques ont arrĂȘtĂ© Thalha Jubair (19 ans) le 16 septembre, dans une affaire liĂ©e Ă  de multiples intrusions et extorsions informatiques visant des organisations, dont des entitĂ©s amĂ©ricaines. 🚓 Le DoJ dĂ©taille des chefs d’inculpation pour « conspirations de fraude informatique, fraude Ă©lectronique et blanchiment d’argent ». Selon la plainte, de mai 2022 Ă  septembre 2025, Jubair et ses associĂ©s auraient menĂ© environ 120 intrusions rĂ©seau, visant au moins 47 entitĂ©s amĂ©ricaines, avec des paiements de rançon d’au moins 115 M$. ...

22 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝