Code source de Trellix compromis ; Revendications sur les forums visant Microsoft et Orange

Événements suivis
212
Exposition critique
53

Résumé

Le volume de samedi était dominé par les forums et les noms d'entreprises. Des publications alléguant des brèches ont mis en avant des fournisseurs phares et des banques, tandis que le seul incident fermement confirmé de la journée concernait un éditeur de sécurité ; les chercheurs ont documenté l'économie des kits qui s'enfonce dans l'IA et une faille d'élévation de privilèges sous Linux déjà exploitée. La tendance plus large de la journée pointe vers des campagnes de défacement et de fuite visant Israël et les services publics indonésiens, avec des intrusions commerciales à fort signal disséminées.

Évolutions du jour

L'incident confirmé le plus concret de la journée ne provenait pas d'un forum mais d'une annonce d'éditeur. Trellix a déclaré avoir identifié la compromission d'« une partie » de son code source via un accès non autorisé à un dépôt -- une reconnaissance volontaire rare un jour où la plupart du bruit d'exposition venait de publications anonymes.

Sur les forums, les noms d'entreprises associés à des brèches alléguées étaient inhabituellement importants. L'acteur Brouno prétend avoir compromis Microsoft ; l'acteur shabat revendique une brèche chez l'opérateur télécoms français Orange S.A. ; l'acteur lowiq revendique une fuite de données chez le gestionnaire de patrimoine canadien Aviso Wealth, avec une annonce distincte proposant le même ensemble de données à la vente. D'autres revendications commerciales et financières incluent l'acteur SpeakTeam qui fait la publicité de données de titulaires de cartes Volaris d'INVEX Bank provenant du Mexique, l'acteur Mikhel qui liste des données de prêts hypothécaires américains, et l'acteur lulzintel qui revendique une brèche chez la Jeddah Transport Company en Arabie Saoudite.

Une vague d'activités de forums de niveau intermédiaire ciblait l'éducation et le gouvernement indonésiens et d'Asie du Sud-Est. L'acteur Mr. Hanz Xploit a publié des brèches alléguées du ministère indonésien de la Transmigration, de la police affiliée Sat Binmas, et du lycée public 16 Bekasi ; l'acteur MrLucxy a publié SSCASN, la plateforme de recrutement de la fonction publique indonésienne. L'acteur Mr.ZeroPhx100 a mené une razzia multi-pays dans l'enseignement supérieur et le droit :

  • Zul Rafique & Partners (droit) en Malaisie et l'Association économique malaisienne (recherche)
  • Dairy Powertech Pune (fabrication) en Inde et GD College
  • Rogationist College aux Philippines

Des cibles françaises ont également émergé -- l'acteur LacieZ a publié le détaillant Boulanger, l'acteur Spirigatito a publié le cabinet d'avocats parisien FACO -- et l'annuaire allemand KlickTel a été revendiqué par anonmooose.

Des fuites proches d'États-nations se sont déroulées en parallèle. L'acteur VoidXnet a publié des données présumées de passeports israéliens ; l'acteur Z-Root a publié trois cibles en Irak/Syrie, dont la base de données de Bagdad, une base de données d'étudiants irakiens et la Société syrienne des télécommunications ; l'acteur infinityteam a fait la publicité de services VPS/VDS iraniens avec contournement de restrictions géographiques. L'infrastructure des forums elle-même a été touchée : l'acteur Xyph0rix prétend avoir compromis RaidForums, et anonmoose a publié X-PassWords.

Au-delà des forums, deux histoires du côté des chercheurs ont marqué la journée. L'équipe de sécurité de Microsoft a divulgué CVE-2026-31431, une vulnérabilité d'élévation de privilèges sous Linux de haute sévérité surnommée « Copy Fail » qui s'étend aux contextes Kubernetes et de charges de travail cloud, avec un exploit déjà en circulation. Les journalistes spécialisés en sécurité ont également suivi un nouveau kit de phishing, Bluekit, en développement actif avec enregistrement automatisé de domaine et un assistant IA intégré -- une extension directe de l'économie des kits vers l'ingénierie sociale assistée par LLM.

Signaux du paysage des menaces

La concentration est le motif le plus clair de la journée. Les trois principaux acteurs -- Akatsuki cyber team, AnonGhost et tempix 0day -- représentent 79 des 212 événements (37 %), presque entièrement du défacement et des DDoS visant Israël et l'Indonésie ; Israël à lui seul attire 83 des 212 tags de pays victimes. Les fuites de données critiques + les brèches de données se situent à 53, soit un peu moins d'un quart du volume de la journée mais la majeure partie de l'exposition des entreprises nommées. En termes de secteurs, les clusters les plus lourds sont l'administration publique (23), l'éducation (22), les services informatiques (9) et la santé (8) -- une forme qui pousse les défenseurs dans les systèmes scolaires, les portails de la fonction publique et les réseaux de petites cliniques à supposer d'abord une exposition sur les forums et ensuite des dommages à la réputation. La revendication concernant Microsoft n'est pas vérifiée et pourrait relister des données plus anciennes, mais combinée à l'exposition confirmée du code de Trellix et aux outils IA de Bluekit, la journée se lit comme un rappel compressé que le centre de l'économie des brèches se déplace simultanément vers de meilleurs outils pour les posteurs peu qualifiés et vers des cibles de fournisseurs et de plateformes de plus grande valeur.

Réservé aux abonnés

Bulletin CTI — 2 mai 2026

Le bulletin complet couvre les revendications de rançongiciels, fuites de données et acteurs de menace divulgués ce jour. Le bulletin du jour est ouvert à tous ; les éditions historiques sont réservées aux abonnés.

Tous les incidents sont rapportés comme des revendications alléguées par des acteurs malveillants et n'ont pas été vérifiés de manière indépendante par GrayscaleInsight.

Les renseignements sur les menaces sont rapportés à des fins de sensibilisation à la sécurité uniquement et ne constituent pas une approbation d'un acteur, d'un groupe ou d'une activité.

Éditions récentes