Zara : violation de données exposant 197 000 clients, revendiquée par ShinyHunters

📰 Contexte Source : BleepingComputer, publiĂ© le 8 mai 2026 par Sergiu Gatlan. L’article rapporte une violation de donnĂ©es confirmĂ©e affectant le dĂ©taillant de mode espagnol Zara, propriĂ©tĂ© du groupe Inditex, et revendiquĂ©e par le gang d’extorsion ShinyHunters. 🎯 Incident Des attaquants ont accĂ©dĂ© Ă  des bases de donnĂ©es hĂ©bergĂ©es par un ancien prestataire technologique d’Inditex. Selon Inditex, les donnĂ©es compromises concernent des relations commerciales avec des clients sur diffĂ©rents marchĂ©s. La sociĂ©tĂ© prĂ©cise que les noms, numĂ©ros de tĂ©lĂ©phone, adresses, identifiants et informations de paiement n’ont pas Ă©tĂ© exposĂ©s. ...

9 mai 2026 Â· 3 min

Instructure (Canvas) victime d'une seconde violation de données par ShinyHunters en moins d'un an

đŸ« Contexte Source : DataBreaches.net, publiĂ© le 3 mai 2026. Instructure, Ă©diteur de la plateforme Ă©ducative Canvas (LMS), Mastery et Parchment, rĂ©vĂšle avoir subi une deuxiĂšme violation de donnĂ©es en moins d’un an, les deux incidents Ă©tant attribuĂ©s au groupe cybercriminel ShinyHunters. 📅 Chronologie des incidents Premier incident (septembre 2025) : Attaque par ingĂ©nierie sociale ciblant l’instance Salesforce d’Instructure DonnĂ©es exposĂ©es : informations commerciales publiques (noms d’entreprises, coordonnĂ©es) Aucun produit ni donnĂ©e produit d’Instructure compromis selon la sociĂ©tĂ© Second incident (avril-mai 2026) : ...

6 mai 2026 Â· 3 min

Vimeo confirme une violation de données via un prestataire tiers, ShinyHunters revendique l'attaque

đŸ—“ïž Contexte Source : SecurityWeek, article d’Eduard Kovacs publiĂ© le 28 avril 2026. Vimeo, plateforme d’hĂ©bergement vidĂ©o, a officiellement confirmĂ© une violation de donnĂ©es impliquant un prestataire tiers. 🎯 Nature de l’incident Les attaquants ont accĂ©dĂ© Ă  des bases de donnĂ©es contenant donnĂ©es techniques, titres de vidĂ©os, mĂ©tadonnĂ©es et adresses email de certains clients. Le vecteur d’entrĂ©e identifiĂ© est la plateforme d’analytique Anodot, utilisĂ©e en intĂ©gration avec les systĂšmes Vimeo. ...

3 mai 2026 Â· 2 min

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Mega-Supply Chain : ShinyHunters compromet Context.ai et Vercel via OAuth en avril 2026

đŸ—“ïž Contexte Article de recherche publiĂ© par Cyera le 21 avril 2026, analysant une chaĂźne de compromissions supply chain impliquant les plateformes Context.ai et Vercel, attribuĂ©e au groupe cybercriminel ShinyHunters. 🔗 ChaĂźne d’évĂ©nements Context.ai (outil d’analytics IA) subit une intrusion dans son environnement AWS MalgrĂ© une rĂ©ponse sur incident activĂ©e, un token OAuth Google Workspace est compromis Ce token permet aux attaquants d’accĂ©der latĂ©ralement Ă  l’environnement interne de Vercel L’incident Vercel est divulguĂ© le week-end du 19 avril 2026 đŸ’„ Impact AccĂšs non autorisĂ© aux systĂšmes internes de Vercel Exposition de donnĂ©es employĂ©s : noms, emails, journaux d’activitĂ© Fuite potentielle de variables d’environnement pouvant contenir des secrets opĂ©rationnels Un sous-ensemble limitĂ© de clients Vercel affectĂ©, avec demande de rotation des credentials Impact Ă©largi : des centaines d’organisations utilisant la mĂȘme intĂ©gration OAuth potentiellement touchĂ©es 🔁 Second incident supply chain : Trivy / TeamPCP En parallĂšle, une compromission liĂ©e Ă  TeamPCP exploite Aqua Security Trivy (intĂ©grĂ© dans les pipelines CI/CD) Les outils LiteLLM (3 millions de tĂ©lĂ©chargements quotidiens) et Checkmarx sont Ă©galement compromis MĂȘme pattern : compromission d’un composant central de confiance pour atteindre des victimes en aval đŸ‘€ Acteur de la menace : ShinyHunters Groupe actif depuis ~2019, spĂ©cialisĂ© dans le vol massif de donnĂ©es et l’extorsion OpĂšre via BreachForums et Telegram (annonces, preuves, menaces pay-or-leak) Annonce de la compromission Vercel publiĂ©e le 20 avril 2026 sur Telegram Vente de captures d’écran pour 25 000 Stars sur Telegram đŸ§© Pattern d’attaque identifiĂ© Ciblage de couches de confiance Ă©levĂ©e (outils IA, scanners de sĂ©curitĂ©, fournisseurs d’identitĂ©) Exploitation des intĂ©grations OAuth/API sur-permissionnĂ©es Mouvement latĂ©ral via des accĂšs lĂ©gitimes hĂ©ritĂ©s Maintien ou rĂ©tablissement d’accĂšs sur des pĂ©riodes prolongĂ©es avant dĂ©tection 📄 Nature de l’article Publication de recherche Ă  visĂ©e CTI et commerciale (Cyera), combinant analyse d’incident, identification de pattern d’attaque et mise en avant des capacitĂ©s de la plateforme Cyera pour rĂ©pondre Ă  ce type de menace. ...

29 avril 2026 Â· 3 min

Violation Vercel liée à une infection Lumma Stealer chez le tiers Context.ai

🔍 Contexte Source : Hudson Rock (infostealers.com), publiĂ© le 20 avril 2026. Cet article prĂ©sente les conclusions d’une investigation de threat intelligence menĂ©e par Hudson Rock Ă  la suite de la confirmation publique d’une violation de donnĂ©es chez Vercel, plateforme cloud de dĂ©ploiement d’applications. 🩠 Vecteur initial : infection Lumma Stealer En fĂ©vrier 2026, un employĂ© de Context.ai (fournisseur tiers de Vercel) a Ă©tĂ© compromis par Lumma Stealer. L’infection aurait Ă©tĂ© contractĂ©e via le tĂ©lĂ©chargement de scripts malveillants liĂ©s Ă  des exploits de jeu (Roblox auto-farm scripts/executors), vecteur classique de dĂ©ploiement de Lumma Stealer. ...

20 avril 2026 Â· 3 min

Rockstar Games victime d'une intrusion via un tiers (Anodot) revendiquée par ShinyHunters

📰 Source : The Cyber Express — Date de publication : 13 avril 2026 🎯 Contexte Rockstar Games, Ă©diteur de GTA 5 et de la franchise Grand Theft Auto, a confirmĂ© avoir subi une violation de donnĂ©es impliquant un accĂšs non autorisĂ© Ă  des informations internes. L’entreprise attribue l’incident Ă  une vulnĂ©rabilitĂ© d’un prestataire tiers. 🔓 Vecteur d’intrusion Le groupe cybercriminel ShinyHunters revendique l’attaque et affirme avoir compromis l’infrastructure cloud de Rockstar. Selon les informations disponibles : ...

14 avril 2026 Â· 2 min

Violation chez Anodot : ShinyHunters vole des tokens et attaque des clients Snowflake

đŸ—“ïž Contexte Article publiĂ© le 7 avril 2026 (mis Ă  jour le 8 et 9 avril 2026) par BleepingComputer. L’article rapporte une campagne de vol de donnĂ©es ciblant des clients de la plateforme cloud Snowflake, initiĂ©e via la compromission d’un fournisseur tiers d’intĂ©gration SaaS. 🔓 Incident initial : compromission d’Anodot Le vecteur initial est une violation de sĂ©curitĂ© chez Anodot, sociĂ©tĂ© d’analyse de donnĂ©es basĂ©e sur l’IA spĂ©cialisĂ©e dans la dĂ©tection d’anomalies en temps rĂ©el, acquise par Glassbox en novembre 2025. Des tokens d’authentification ont Ă©tĂ© dĂ©robĂ©s depuis les systĂšmes d’Anodot, permettant aux attaquants d’accĂ©der aux environnements cloud des clients. ...

11 avril 2026 Â· 3 min

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

đŸ›ïž Contexte Le 2 avril 2026, CERT-EU publie un post-mortem dĂ©taillĂ© sur un incident de cybersĂ©curitĂ© majeur ayant affectĂ© la plateforme web publique de la Commission europĂ©enne (europa.eu), hĂ©bergĂ©e sur Amazon Web Services (AWS). L’incident a Ă©tĂ© notifiĂ© Ă  CERT-EU le 25 mars 2026, conformĂ©ment Ă  l’article 21 du RĂšglement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© obtenu le 19 mars 2026 via la compromission de la chaĂźne d’approvisionnement de Trivy, un outil de scan de vulnĂ©rabilitĂ©s, attribuĂ©e avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission europĂ©enne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise Ă  jour logicielle. ...

7 avril 2026 Â· 3 min

Alerte CCCS : campagnes de compromission SaaS par ingénierie sociale ciblant les identités d'entreprise

đŸ›ïž Contexte Alerte de sĂ©curitĂ© AL26-010 publiĂ©e le 1er mai 2026 par le Centre canadien pour la cybersĂ©curitĂ© (CCCS). Elle s’adresse aux professionnels TI et gestionnaires. Elle documente des cyberactivitĂ©s malveillantes continues Ă  motivation financiĂšre observĂ©es depuis mi-2025, avec une Ă©volution marquĂ©e vers l’ingĂ©nierie sociale ciblant les plateformes SaaS et de gestion des identitĂ©s d’entreprise. 🎯 Vecteurs d’accĂšs initial Les campagnes n’exploitent pas de vulnĂ©rabilitĂ©s logicielles mais reposent sur : Hameçonnage vocal (vishing) : usurpation d’identitĂ© de personnel IT ou de fournisseurs de confiance pour inciter les employĂ©s Ă  s’authentifier sur des portails contrĂŽlĂ©s par l’attaquant ou Ă  modifier leur AMF Collecte de justificatifs et interception d’AMF : pages de phishing usurpant des marques, utilisation de cadriciels AiTM (Adversary-in-the-Middle) pour capturer des sessions SSO valides en temps rĂ©el Usurpation de sous-domaines : recours Ă  des sous-domaines imitant les portails SSO (ex. <organization>sso[.]com) pour contourner les contrĂŽles de rĂ©putation de domaines Abus des processus de service d’assistance : manipulation du personnel de support pour rĂ©initialiser l’AMF ou inscrire des dispositifs contrĂŽlĂ©s par l’attaquant Compromission de la chaĂźne d’approvisionnement SaaS : vol de jetons OAuth de rafraĂźchissement depuis des fournisseurs tiers compromis pour accĂ©der aux systĂšmes clients sans dĂ©clencher l’AMF 🔍 Indicateurs clĂ©s observĂ©s CrĂ©ation de jetons OAuth lors d’appels suspects Connexions d’applications gĂ©nĂ©riques (ex. « Outil de soutien », « Chargeur de donnĂ©es ») Sessions concurrentes depuis des IP ou rĂ©gions diffĂ©rentes en quelques minutes Utilisation de jetons depuis des adresses IP Ă©trangĂšres, VPN ou nƓuds Tor dans les secondes suivant leur crĂ©ation Absence de dĂ©fi AMF dans les journaux d’authentification Hausse soudaine de requĂȘtes API REST ciblant des objets Ă  forte valeur (comptes, contacts, dossiers) RequĂȘtes SELECT * sur des tables entiĂšres rarement consultĂ©es đŸ’„ ActivitĂ© post-compromission DĂ©placement latĂ©ral entre applications SaaS (messagerie, GRC, RH, rĂ©fĂ©rentiels documentaires) via SSO Exfiltration massive de donnĂ©es via API et fonctions d’export lĂ©gitimes Exploitation d’intĂ©grations SaaS tierces et de jetons stockĂ©s pour accĂ©der aux systĂšmes en aval Campagnes d’extorsion avec menace de publication ou vente des donnĂ©es sur des sites de fuites ou forums clandestins Absence de dĂ©ploiement de maliciels, rendant la dĂ©tection par les outils endpoint conventionnels inefficace 📌 Type et portĂ©e Il s’agit d’une alerte de sĂ©curitĂ© officielle Ă©mise par une autoritĂ© nationale de cybersĂ©curitĂ© canadienne. Elle vise Ă  sensibiliser les organisations aux tactiques d’acteurs cybercriminels Ă  motivation financiĂšre et Ă  fournir des indicateurs de dĂ©tection exploitables pour les Ă©quipes SOC et CTI. ...

5 avril 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝