[France] Catastrophe, cette fois, c'est Parcoursup qui se fait pirater ! 705 000 candidats concernés par une fuite de données

https://infosec.pub/post/45423913

[France] Catastrophe, cette fois, c'est Parcoursup qui se fait pirater ! 705 000 candidats concernés par une fuite de données - Infosec.Pub

Environ 705 000 candidats Parcoursup des sessions 2023 et 2025 ont été victimes d’une fuite de données massive, comme le révèle le ministère de l’Enseignement supérieur ce jeudi 23 avril.

📢 Australie : violation de données au NSW Treasury impliquant un employé interne
📝 ## 🏛️ Contexte

Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datée du 21 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-australie-violation-de-donnees-au-nsw-treasury-impliquant-un-employe-interne/
🌐 source : https://www.nsw.gov.au/ministerial-releases/cyber-incident
#Australie #TTP #Cyberveille

Australie : violation de données au NSW Treasury impliquant un employé interne

🏛️ Contexte Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datée du 21 avril 2026. Le gouvernement australien de l’État de NSW a déclaré un incident cyber significatif à la suite d’une violation de données interne impliquant un membre du personnel du NSW Treasury. 🔍 Déroulement de l’incident La surveillance de sécurité interne a détecté un transfert suspect de documents vers un serveur externe. Les fichiers concernés contiennent des informations commerciales et financières confidentielles couvrant plusieurs départements et projets du gouvernement NSW. Le NSW Treasury a signalé l’affaire à la NSW Police le dimanche précédant la publication. La police a lancé une enquête sous le nom de Strike Force Civic, aboutissant à des inculpations criminelles dans la nuit. 📊 Impact et état de la situation Les autorités estiment que l’ensemble des données présumées volées a été localisé et sécurisé. Aucune compromission externe du système de l’agence n’a été identifiée. L’enquête policière est toujours en cours au moment de la publication. 📌 Nature de l’article Il s’agit d’une annonce d’incident officielle publiée par le gouvernement de NSW, visant à informer le public de la déclaration d’un incident cyber significatif et des mesures prises par les autorités compétentes.

CyberVeille
CVE-2026-21445 : Exploitation active d'un bypass d'authentification critique dans Langflow

🔍 Contexte Source : CrowdSec VulnTracking Report, publié le 20 avril 2026. Le réseau CrowdSec suit l’exploitation active de CVE-2026-21445, une vulnérabilité critique affectant Langflow, un outil open-source populaire (147 000 étoiles GitHub) pour la création et le déploiement d’agents IA et d’automatisation de workflows. 🐛 Vulnérabilité CVE-2026-21445 est un bypass d’authentification affectant plusieurs endpoints critiques de l’API Langflow. Des endpoints de monitoring étaient accessibles sans authentification, exposant : L’historique des conversations utilisateurs L’historique des transactions Les données de sessions de messages (supprimables sans autorisation) Les versions antérieures à 1.7.0.dev45 sont affectées. La version corrigée est 1.7.1.

CyberVeille

📢 CVE-2026-41651 : Élévation de privilèges locale cross-distro via PackageKit (Pack2TheRoot)
📝 ## 🔍 Contexte

Publié le 22 avril 2026 par l'équipe Red Team de Deutsche Telekom sur leur blog séc...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-cve-2026-41651-elevation-de-privileges-locale-cross-distro-via-packagekit-pack2theroot/
🌐 source : https://github.security.telekom.com/2026/04/pack2theroot-linux-local-privilege-escalation.html
#CVE_2026_41651 #IOC #Cyberveille

CVE-2026-41651 : Élévation de privilèges locale cross-distro via PackageKit (Pack2TheRoot)

🔍 Contexte Publié le 22 avril 2026 par l’équipe Red Team de Deutsche Telekom sur leur blog sécurité GitHub, cet article divulgue de manière coordonnée une vulnérabilité haute sévérité baptisée Pack2TheRoot, référencée CVE-2026-41651 (CVSS 3.1 : 8.8). 🎯 Nature de la vulnérabilité La vulnérabilité réside dans le démon PackageKit, une couche d’abstraction de gestion de paquets multi-distributions. Elle permet à un attaquant local non privilégié d’installer ou supprimer des paquets système sans autorisation, conduisant à une élévation de privilèges complète (root).

CyberVeille

The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau d’affiliés

https://infosec.pub/post/45411657

The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau d’affiliés - Infosec.Pub

Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne d’attaque maîtrisée, appuyée sur SystemBC et une logique d’affiliation qui accélère l’industrialisation des compromissions.

📢 Defacement du site Seiko USA : extorsion et vol allégué de la base clients Shopify
📝 ## 🗓️ Contexte

Source : BleepingComputer — Article publié le 20 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-defacement-du-site-seiko-usa-extorsion-et-vol-allegue-de-la-base-clients-shopify/
🌐 source : https://www.bleepingcomputer.com/news/security/seiko-usa-website-defaced-as-hacker-claims-customer-data-theft/
#Shopify #TTP #Cyberveille

Defacement du site Seiko USA : extorsion et vol allégué de la base clients Shopify

🗓️ Contexte Source : BleepingComputer — Article publié le 20 avril 2026. L’incident concerne le site web officiel de Seiko USA, dont la section « Press Lounge » a été remplacée par un message de défacement revendiquant un vol de données et exigeant une rançon. 🎯 Nature de l’attaque Les attaquants affirment avoir compromis le backend Shopify de Seiko USA et téléchargé l’intégralité de la base de données clients. Le site a été défacé pour afficher un message d’extorsion intitulé « HACKED », visible par tous les visiteurs.

CyberVeille

📢 Enquête française sur X : Musk absent à sa convocation, CSAM et outil IA Grok en cause
📝 ## 🗓️ Contexte

Source : The Record Media, publié le 20 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-enquete-francaise-sur-x-musk-absent-a-sa-convocation-csam-et-outil-ia-grok-en-cause/
🌐 source : https://therecord.media/elon-musk-avoids-questioning-french-police-x-images-scandal
#CSAM #Europol #Cyberveille

Enquête française sur X : Musk absent à sa convocation, CSAM et outil IA Grok en cause

🗓️ Contexte Source : The Record Media, publié le 20 avril 2026. L’article rapporte le déroulement d’une enquête pénale française visant la plateforme X (anciennement Twitter) et ses dirigeants, dans le cadre d’allégations de production et distribution de contenus pédopornographiques (CSAM). 🔍 Faits principaux Elon Musk, propriétaire de X, et Linda Yaccarino, PDG de X, avaient été convoqués pour des auditions volontaires le 20 avril 2026 à Paris. Musk ne s’est pas présenté ; le parquet de Paris a confirmé que son absence ne bloquait pas la procédure. Les convocations font suite à une perquisition des bureaux parisiens de X en février, menée par des gendarmes français et Europol, sur des allégations de production et distribution de CSAM sur la plateforme. D’autres employés de X ont également été convoqués comme témoins cette semaine. 🤖 Rôle de l’IA Grok Les autorités des États-Unis, du Royaume-Uni et de l’Union européenne ont critiqué X après que l’outil d’intelligence artificielle Grok a été utilisé pour générer des images sexuelles de personnes non consentantes, y compris des enfants, en réponse à des requêtes d’utilisateurs. ⚖️ Dimension judiciaire et internationale Le parquet précise que l’enquête vise à mettre X en conformité avec le droit français, plutôt qu’à sanctionner. Les éléments du dossier français ont été partagés avec le DOJ américain, ainsi qu’avec des procureurs des États de Californie et New York, et des parquets européens. Le Wall Street Journal avait rapporté que le DOJ américain avait refusé d’assister l’enquête française, estimant qu’elle visait à punir politiquement une entreprise américaine — ce que le parquet français a démenti, invoquant l’indépendance de la justice. 📌 Nature de l’article Article de presse spécialisée relatant une opération judiciaire en cours impliquant une grande plateforme technologique, avec des dimensions de conformité légale, de coopération judiciaire internationale et d’abus d’outils IA pour la génération de CSAM.

CyberVeille
📢 Japon : 222 entreprises ont payé des rançons, 60% n'ont pas récupéré leurs données
📝 📰 **Source** : Kyodo News via Mainichi Shimbun — **Date** : 20 avril 2026 — **Contexte** : Résultats d'une enquête menée en janvier 2026 par le Japan In...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-japon-222-entreprises-ont-paye-des-rancons-60-n-ont-pas-recupere-leurs-donnees/
🌐 source : https://mainichi.jp/english/articles/20260420/p2g/00m/0na/009000c
#Japon #TTP #Cyberveille
Japon : 222 entreprises ont payé des rançons, 60% n'ont pas récupéré leurs données

📰 Source : Kyodo News via Mainichi Shimbun — Date : 20 avril 2026 — Contexte : Résultats d’une enquête menée en janvier 2026 par le Japan Institute for Promotion of Digital Economy and Community (JIPDEC) auprès de 1 107 entreprises japonaises. 📊 Chiffres clés de l’enquête : 507 entreprises sur 1 107 interrogées ont déclaré avoir été victimes d’une attaque par ransomware 222 entreprises ont choisi de payer la rançon aux attaquants Parmi celles ayant payé : 83 ont pu restaurer leurs systèmes et données, 139 n’ont pas pu les récupérer (soit environ 62,6% d’échec) 141 entreprises ont refusé de payer et ont néanmoins réussi à restaurer leurs systèmes et données 💥 Impact : L’enquête met en évidence l’inefficacité fréquente du paiement de rançon comme moyen de récupération des données, avec une majorité des entreprises ayant payé qui n’ont pas obtenu la restauration promise.

CyberVeille

📢 Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes
📝 ## 🗓️ Contexte

Source : 20min.ch (Le Nouvelliste), publiée le 22 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-ransomware-akira-frappe-la-commune-de-vetroz-et-plusieurs-pme-valaisannes/
🌐 source : https://www.20min.ch/fr/story/valais-la-cyberattaque-qui-a-paralyse-vetroz-a-fait-d-autres-victimes-103550469
#AKIRA #PME #Cyberveille

Ransomware AKIRA frappe la commune de Vétroz et plusieurs PME valaisannes

🗓️ Contexte Source : 20min.ch (Le Nouvelliste), publiée le 22 avril 2026. L’article relate les conséquences d’une cyberattaque par rançongiciel survenue le 12 avril 2026 contre la commune de Vétroz (Valais, Suisse), toujours en cours de rétablissement dix jours après les faits. 🎯 Victimes identifiées L’attaque a touché plusieurs entités partageant le même prestataire informatique : Commune de Vétroz : perte d’accès aux bases de données et logiciels essentiels pendant près d’une semaine ; suppression de tous les courriels reçus depuis le 7 avril. Abrifeu SA (Riddes) : perte totale des mails, de la bureautique et du logiciel de gestion des stocks, livraisons et facturation — paralysie financière. Air-Glaciers : impact limité, les sauvetages héliportés n’ont pas été affectés. Foire du Valais : perte d’accès à deux serveurs (comptabilité toujours bloquée au moment de la publication ; gestion des tourniquets rétablie). 🦠 Acteur de la menace L’attaque est attribuée au groupe transnational AKIRA, spécialisé dans les rançongiciels. Ce groupe est dans le viseur du Ministère public de la Confédération (MPC) suisse, qui a ouvert une procédure pénale en avril 2024. En octobre 2025, le MPC signalait une intensification des activités d’AKIRA en Suisse, évaluant à 200 le nombre d’entreprises victimes et le préjudice à plusieurs millions de francs suisses en Suisse, et plusieurs centaines de millions de dollars à l’échelle mondiale.

CyberVeille

📢 Vol de 290 M$ en crypto chez Kelp DAO attribué au groupe nord-coréen TraderTraitor
📝 📰 **Source** : TechCrunch — **Date** : 20 avril 2026

Au cours du week-end précédant la publication, des hackers ont dérob...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-vol-de-290-m-en-crypto-chez-kelp-dao-attribue-au-groupe-nord-coreen-tradertraitor/
🌐 source : https://techcrunch.com/2026/04/20/north-korea-hackers-blamed-for-290m-crypto-theft/
#Corée_du_Nord #DeFi #Cyberveille

Vol de 290 M$ en crypto chez Kelp DAO attribué au groupe nord-coréen TraderTraitor

📰 Source : TechCrunch — Date : 20 avril 2026 Au cours du week-end précédant la publication, des hackers ont dérobé plus de 290 millions de dollars en cryptomonnaies à Kelp DAO, un protocole de rendement sur actifs crypto inactifs. Il s’agit du plus grand vol de cryptomonnaies de l’année 2026 à ce jour, dépassant le précédent record établi lors du hack de l’exchange Drift en avril 2026 (~285 M$).

CyberVeille