Attaque supply chain LiteLLM : Mercor confirme un incident, Lapsus$ revendique des centaines de Go de données

🗓️ Contexte Article publié le 1 avril 2026 par The Record Media. Il rapporte la confirmation par la startup Mercor d’un incident de sécurité lié à une attaque supply chain ciblant le projet open-source LiteLLM. 🏢 Victime : Mercor Mercor est une plateforme de recrutement spécialisée dans l’IA, valorisée à 10 milliards de dollars en octobre 2025. Elle travaille notamment avec OpenAI pour recruter des experts et entraîner des modèles d’IA. La porte-parole Heidi Hagberg a confirmé l’incident et indiqué que l’équipe sécurité a procédé à la containment et remédiation. Une investigation est en cours avec des experts forensiques externes. ...

2 avril 2026 · 2 min

LAPSUS$ revendique une violation de données chez AstraZeneca (~3 Go de données internes)

🗓️ Contexte Publié le 20 mars 2026 par Hackread.com, cet article rapporte la revendication du groupe LAPSUS$ d’une violation de données ciblant AstraZeneca, multinationale pharmaceutique et biotechnologique de premier plan. Les affirmations ont été publiées sur un forum de hackers et sur le site officiel du groupe. 📦 Données revendiquées Le groupe affirme avoir obtenu environ 3 Go de données internes, proposées à la vente au plus offrant, comprenant : Code source (Java, Angular, Python) Secrets et credentials (clés privées, données vault) Configurations d’infrastructure cloud (AWS, Azure, Terraform) Données employés et sous-traitants Des archives au format .tar.gz ont été mentionnées comme vecteur de partage 🔬 Analyse des échantillons Hackread a examiné trois catégories d’échantillons : ...

1 avril 2026 · 2 min

TeamPCP : rétrospective d'une attaque supply chain en cascade contre 5 écosystèmes (mars 2026)

🔍 Contexte Publié le 30 mars 2026 par OpenSourceMalware.com, cet article constitue une rétrospective complète de la campagne supply chain orchestrée par TeamPCP en mars 2026. L’attaque a débuté par un incident de moindre ampleur en février 2026 et s’est transformée en la compromission en cascade de cinq écosystèmes majeurs en l’espace de cinq jours. 🎭 Acteur de la menace TeamPCP (alias DeadCatx3, PCPcat, ShellForce) est un groupe à motivation financière, spécialisé dans les environnements cloud-native. Il est lié à l’opération de ransomware CipherForce et entretient des liens de coordination confirmés avec LAPSUS$, selon le CTO de Mandiant Charles Carmakal lors de la RSA Conference. Le groupe est suivi par Aikido Security, Socket, Wiz, Flare et d’autres. ...

30 mars 2026 · 4 min

Lapsus$ revendique le piratage d'AstraZeneca et l'exfiltration de données sensibles

🎯 Contexte Publié le 26 mars 2026 par SecurityWeek, cet article rapporte une revendication du groupe d’extorsion Lapsus$ concernant une intrusion chez AstraZeneca, géant pharmaceutique mondial. L’information est relayée par la firme de cybersécurité SocRadar. 🔓 Nature de l’incident Lapsus$ affirme avoir exfiltré plusieurs catégories de données sensibles appartenant à AstraZeneca : Code source applicatif Java : controllers, repositories, services, schedulers, fichiers de configuration, ressources Spring Boot Packages Angular et Python Informations d’infrastructure cloud : AWS, Azure, Terraform Credentials et secrets divers Informations GitHub Enterprise : rôles, détails de comptes utilisateurs Adresses email corporatives Données employés Chemins de projet liés à des assets de développement interne 🏗️ Infrastructure et technologies exposées Les données revendiquées couvrent des environnements multi-cloud (AWS, Azure) et des outils d’infrastructure-as-code (Terraform), ainsi que des dépôts de code internes, ce qui représente un risque significatif pour la chaîne de développement logiciel d’AstraZeneca. ...

26 mars 2026 · 2 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

🏛️ Contexte Le 20 mars 2026, Graeme Biggar, directeur général de la National Crime Agency (NCA) britannique, a prononcé un discours lors du lancement de l’évaluation stratégique nationale de l’agence. Il y a alerté sur la convergence croissante des formes de criminalité en ligne. 🎯 Points clés du discours Biggar a décrit comment les mêmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, délinquants sexuels et terroristes. Il a souligné que la technologie ne se contente plus d’être un outil pour les criminels, mais remodèle la criminalité elle-même en l’accélérant et en la mondialisant. ...

22 mars 2026 · 2 min

Eiffage piratée via NextSend: LAPSUS$ publie 77 fichiers, 175 942 personnes exposées

Selon Christophe Boutry, ancien enquêteur judiciaire et expert en investigations numériques, le collectif LAPSUS$ a revendiqué le 25 février 2026 le piratage d’Eiffage via la plateforme française NextSend (Hegyd), entraînant la publication de 77 fichiers et l’exposition de 175 942 enregistrements. • Contexte et acteurs: Eiffage, groupe de BTP coté en bourse, est ajouté au wall of shame de LAPSUS$. Les attaquants mettent en avant le statut boursier et un chiffre d’affaires 2025 de 25 milliards d’euros pour justifier leur ciblage, tout en accusant l’entreprise de négliger la sécurité des données. ...

2 mars 2026 · 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmé à ses clients français une « diffusion non autorisée » d’informations professionnelles après la publication, le 27 décembre 2025, par un acteur se réclamant de Lapsus$ d’un fichier de données sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment détenir 89 463 lignes de données attribuées à des clients professionnels d’ENI en France. Un échantillon publié valide l’authenticité des informations. Les enregistrements contiennent notamment la raison sociale, la référence client, les coordonnées professionnelles (e-mail et téléphone) et les dates de dernière connexion de diverses entités (restaurants, paroisses, copropriétés, entreprises). Les attaquants déclarent n’avoir extrait que des données françaises. Entre 40 000 et 50 000 clients pourraient être concernés, sans confirmation chiffrée d’ENI. ...

10 janvier 2026 · 2 min

Cyberattaque au Ministère de l’Agriculture : LAPSUS$ publie 61 Go de données

Selon INFINITY AREA, le groupe LAPSUS$ a revendiqué le 28 décembre 2025 une compromission du Ministère de l’Agriculture et de l’Alimentation, publiant gratuitement une archive de 61 Go issue des systèmes du ministère. Ce qui a été divulgué 🗂️ 61 Go de données, soit 97 210 fichiers dans 1 250 dossiers (archive .rar) Listes FTP, journaux de connexions (logs) de 32 départements, fichiers de bases de données (.SQL) Présence de 19 applications internes et d’un outil nommé « Synchroniseur » Nature et portée de l’attaque ⚠️ ...

4 janvier 2026 · 2 min

Fuites de données: GEM et Université de Lille listées sur BreachForums

Selon IT-Connect, deux établissements français de l’enseignement supérieur — Grenoble École de Management (GEM) et l’Université de Lille — ont vu leurs noms apparaître sur le forum BreachForums fin décembre 2025, signalant des fuites de données distinctes. 🔓 Grenoble École de Management (GEM) — alerte du 29 décembre 2025: un acteur se présentant sous le pseudo CZX affirme avoir infiltré GEM en novembre 2025 et détenir une archive de 1,35 Go couvrant 400 000+ personnes. D’après une analyse de Cybernews, les données proviendraient d’une liste de diffusion issue d’un CRM/outil marketing (abonnés newsletters et prospects externes). GEM confirme l’intrusion et indique que seules des données personnelles limitées d’identification et de contact sont concernées, avec aucun mot de passe ni donnée bancaire compromis. ...

4 janvier 2026 · 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 décembre 2025), LAPSUS$ a revendiqué une intrusion au CNRS et mis en ligne une première archive liée à la caméra NectarCam du projet CTA, tandis que leur enquête sur un forum de cybercriminels confirme l’authenticité et l’ampleur des fuites en cours. — Détails de l’incident CNRS/NectarCam — • Fuite issue d’une exportation phpMyAdmin datée de décembre 2025, décrite comme une Shadow Database (base de test/démo moins protégée). • Le projet visé est NectarCam, une caméra ultra‑sensible pour les télescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les données personnelles d’employés mais des informations techniques du dispositif. • L’archive révèle l’usage de versions logicielles récentes, notamment MariaDB 10.11, malgré la présence de fichiers historiques (2015). ...

29 décembre 2025 · 2 min
Dernière mise à jour le: 16 avril 2026 📝