ShinyHunters extorque Pornhub aprùs l’exposition d’historiques Premium via Mixpanel

Selon BleepingComputer, Pornhub fait l’objet d’une extorsion par le groupe ShinyHunters, qui affirme dĂ©tenir des donnĂ©es d’analytics historiques liĂ©es aux membres Premium, prĂ©tendument issues de la brĂšche de l’analyste tiers Mixpanel. Type d’incident: extorsion adossĂ©e Ă  une exfiltration de donnĂ©es chez un fournisseur d’analytics (Mixpanel), initialement compromise le 8 novembre 2025 via smishing (SMS phishing). Pornhub indique que seuls des utilisateurs Premium sĂ©lectionnĂ©s sont concernĂ©s et que mots de passe et donnĂ©es financiĂšres n’ont pas Ă©tĂ© exposĂ©s. Pornhub prĂ©cise n’avoir plus travaillĂ© avec Mixpanel depuis 2021. ...

16 dĂ©cembre 2025 Â· 2 min

CrowdStrike confirme qu’un employĂ© a partagĂ© des captures d’écran internes avec des cybercriminels liĂ©s Ă  ShinyHunters/Scattered Spider/Lapsus$

Source: BleepingComputer (Sergiu Gatlan). Le mĂ©dia rapporte que CrowdStrike a confirmĂ© avoir identifiĂ© et licenciĂ© le mois dernier un employĂ© ayant partagĂ© des captures d’écran de systĂšmes internes, aprĂšs la publication d’images sur Telegram par des membres de groupes se prĂ©sentant comme ShinyHunters, Scattered Spider et Lapsus$. CrowdStrike indique que ses systĂšmes n’ont pas Ă©tĂ© compromis et que les donnĂ©es clients n’ont pas Ă©tĂ© affectĂ©es, l’accĂšs rĂ©seau de l’employĂ© ayant Ă©tĂ© coupĂ©. L’entreprise a transmis l’affaire aux autoritĂ©s compĂ©tentes. ...

22 novembre 2025 Â· 2 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

Checkout.com refuse une extorsion aprĂšs un accĂšs Ă  un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une dĂ©claration signĂ©e par le CTO Mariano Albera (12 novembre 2025), l’entreprise dĂ©crit une tentative d’extorsion liĂ©e Ă  l’accĂšs non autorisĂ© Ă  un ancien systĂšme de stockage cloud tiers utilisĂ© jusqu’en 2020. L’entreprise indique avoir Ă©tĂ© contactĂ©e par le groupe criminel « ShinyHunters » revendiquant l’obtention de donnĂ©es liĂ©es Ă  Checkout.com et exigeant une rançon. AprĂšs enquĂȘte, Checkout.com confirme que des donnĂ©es ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  un systĂšme de stockage cloud tiers « legacy » qui n’avait pas Ă©tĂ© correctement dĂ©commissionnĂ©. ...

13 novembre 2025 Â· 2 min

Oracle corrige discrĂštement une faille d’E‑Business Suite (CVE‑2025‑61884) activement exploitĂ©e, PoC divulguĂ© par ShinyHunters

Selon BleepingComputer, Oracle a discrĂštement corrigĂ© une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite identifiĂ©e comme CVE‑2025‑61884, dĂ©jĂ  activement exploitĂ©e pour compromettre des serveurs, tandis qu’un exploit PoC a Ă©tĂ© rendu public par le groupe d’extorsion ShinyHunters. La faille concerne Oracle E‑Business Suite et porte l’identifiant CVE‑2025‑61884. Oracle a effectuĂ© un correctif silencieux sans communication appuyĂ©e. Oracle a publiĂ© un correctif hors-cycle pour CVE-2025-61884, une vulnĂ©rabilitĂ© d’information disclosure / SSRF dans Oracle E-Business Suite (EBS) exploitĂ©e Ă  distance sans authentification, dont un proof-of-concept (PoC) a Ă©tĂ© diffusĂ© publiquement par le groupe ShinyHunters (Scattered Lapsus$ Hunters). Plusieurs chercheurs et clients confirment que le correctif adresse dĂ©sormais la composante SSRF utilisĂ©e par le PoC. Oracle dĂ©crit la faille comme « exploitable Ă  distance sans authentification » et potentiellement capable d’accĂ©der Ă  des ressources sensibles. ...

14 octobre 2025 Â· 2 min

Le FBI saisit les domaines de BreachForums; la fuite des données Salesforce reste programmée

BleepingComputer rapporte que le FBI a saisi les domaines du forum de hacking BreachForums opĂ©rĂ© par le groupe ShinyHunters, utilisĂ© comme portail d’extorsion par fuite de donnĂ©es liĂ©es aux attaques touchant Salesforce. L’action, menĂ©e en coopĂ©ration avec les autoritĂ©s françaises, a abouti Ă  l’affichage d’une banniĂšre de saisie et au basculement des DNS du domaine vers ns1.fbi.seized.gov et ns2.fbi.seized.gov. 🚹 Le domaine breachforums.hn, relancĂ© l’étĂ© dernier puis reconverti en site de fuite pour la campagne Salesforce par « Scattered Lapsus$ Hunters » (prĂ©tendant regrouper des membres de ShinyHunters, Scattered Spider et Lapsus$), a Ă©tĂ© rendu inaccessible sur le clearnet, tandis que le miroir Tor a Ă©tĂ© briĂšvement interrompu puis rĂ©tabli. La saisie a Ă©tĂ© finalisĂ©e avec un bandeau officiel, confirmant la prise de contrĂŽle de l’infrastructure web avant le dĂ©but des fuites liĂ©es Ă  Salesforce. ...

10 octobre 2025 Â· 2 min

ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

ShinyHunters lance un site d’extorsion et revendique 1 milliard d’enregistrements volĂ©s liĂ©s Ă  Salesforce

Selon TechCrunch, un groupe de cybercriminels connu sous les noms Lapsus$, Scattered Spider et ShinyHunters a lancĂ© un site de fuite sur le dark web pour faire pression sur ses victimes, affirmant dĂ©tenir environ un milliard d’enregistrements volĂ©s Ă  des entreprises stockant leurs donnĂ©es clients dans des bases de donnĂ©es cloud hĂ©bergĂ©es par Salesforce. 🔓 Le site, baptisĂ© « Scattered LAPSUS$ Hunters », vise l’extorsion en menaçant de publier les donnĂ©es dĂ©robĂ©es si les victimes ne paient pas. Le message d’accueil appelle les organisations Ă  « nous contacter pour reprendre le contrĂŽle de la gouvernance des donnĂ©es et empĂȘcher leur divulgation publique ». ...

5 octobre 2025 Â· 2 min

Le groupe d’extorsion Scattered Lapsus$ Hunters lance un site de fuites pour 39 entreprises touchĂ©es par des violations Salesforce

Selon BleepingComputer, un groupe d’extorsion se prĂ©sentant comme « Scattered Lapsus$ Hunters » (affiliations revendiquĂ©es: ShinyHunters, Scattered Spider, Lapsus$) a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer des organisations touchĂ©es par une vague de violations liĂ©es Ă  Salesforce. ⚠ Le site recense 39 entreprises. Pour chaque victime, des Ă©chantillons de donnĂ©es exfiltrĂ©es depuis des instances Salesforce sont publiĂ©s, avec un ultimatum au 10 octobre invitant les victimes Ă  « prĂ©venir la divulgation publique » en les contactant. ...

3 octobre 2025 Â· 2 min

FBI: Scattered Spider et ShinyHunters extorquent via des accÚs Salesforce et apps connectées

Selon The Record (Recorded Future News), le FBI a publiĂ© un avis flash dĂ©crivant une campagne de vol de donnĂ©es et d’extorsion visant des centaines d’organisations, attribuĂ©e Ă  Scattered Spider (UNC6395) et ShinyHunters (UNC6040), aprĂšs compromission d’instances Salesforce. Depuis octobre 2024, les acteurs ont utilisĂ© de l’ingĂ©nierie sociale en se faisant passer pour des employĂ©s IT auprĂšs des centres d’appels afin d’obtenir des identifiants, puis accĂ©der aux donnĂ©es clients dans Salesforce. Dans d’autres cas, des phishings (emails/SMS) ont permis de prendre le contrĂŽle de tĂ©lĂ©phones ou ordinateurs d’employĂ©s. ...

17 septembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝