Contenu
01. Actualités
-
La faille d'Europa.eu confirmée par ShinyHunters
-
Le quatrième jour zéro de Chrome est corrigé alors que les exploits actifs se poursuivent
-
La faille de Cisco liée à l'attaque de la chaîne d'approvisionnement de Trivy
-
La faille de CareCloud expose les données des patients après une interruption du réseau
-
Les fabricants britanniques sont durement touchés par la recrudescence des cyberincidents
02. Conclusion
Violation de données sur Europa.eu confirmée après l'attaque de ShinyHunters
La Commission européenne a confirmé une violation de données affectant sa plateforme Europa.eu à la suite d'une cyberattaque attribuée au groupe d'extorsion ShinyHunters. L'incident aurait impliqué au moins un compte AWS compromis, les premières investigations indiquant que des données ont été exfiltrées. La Commission a déclaré que ses systèmes internes n'étaient pas affectés et qu'il n'y avait pas eu d'interruption de service, mais elle a commencé à informer les entités de l'UE susceptibles d'être touchées, à mesure que l'ampleur de l'incident est évaluée.
Les auteurs de la menace affirment avoir accédé à plus de 350 Go de données, y compris des bases de données, des contrats et des documents internes sensibles, dont une partie a déjà été publiée en ligne. Des captures d'écran communiquées aux médias semblent valider l'accès aux données relatives aux employés. Le groupe s'est déjà illustré par des violations très médiatisées, en recourant souvent à l'ingénierie sociale et à des tactiques de compromission SSO.
Cet incident fait suite à une autre violation survenue en février et concernant la plateforme de gestion des appareils mobiles de la Commission, ce qui renforce les inquiétudes concernant les menaces persistantes ciblant les institutions européennes.
Quatrième jour zéro de chrome corrigé alors que les exploits actifs se poursuivent
Google a publié des mises à jour d'urgence pour corriger une nouvelle vulnérabilité zero-day de Chrome (CVE-2026-5281), activement exploitée dans la nature. La faille, un problème de type "use-after-free" dans Dawn, l'implémentation WebGPU de Chromium, pourrait permettre à des attaquants de déclencher des plantages, des corruptions de données ou des comportements anormaux du navigateur.
Google a confirmé l'exploitation de la faille, mais les détails techniques restent restreints afin de limiter les abus. Le correctif a été déployé sur le canal Stable Desktop de Chrome sous Windows, macOS et Linux, et les utilisateurs sont invités à mettre à jour immédiatement ou à s'assurer que les mises à jour automatiques sont activées.
Il s'agit du quatrième jour zéro activement exploité de Chrome traité en 2026, après les vulnérabilités dans la gestion des polices CSS, la bibliothèque graphique Skia et le moteur V8. Cette tendance montre que les acteurs de la menace continuent de se concentrer sur les vecteurs d'attaque basés sur les navigateurs, souvent utilisés dans le cadre de campagnes ciblées.
Les navigateurs demeurant le principal point d'entrée des attaques, des correctifs rapides et une gestion proactive des vulnérabilités restent essentiels pour réduire l'exposition.
Lire notre point de vue ICI
La faille de Cisco liée à l'attaque de la chaîne d'approvisionnement de Trivy
Cisco a subi une cyberattaque après que des acteurs menaçants ont utilisé des informations d'identification volées lors de la récente compromission de la chaîne d'approvisionnement de Trivy pour s'infiltrer dans son environnement de développement interne. La brèche, qui aurait été contenue par les équipes de sécurité de Cisco, impliquait un plugin GitHub Actions malveillant utilisé pour extraire des informations d'identification et des données des systèmes de construction.
Les attaquants auraient accédé à plusieurs comptes AWS en utilisant des clés volées et auraient cloné plus de 300 dépôts GitHub, y compris du code source lié à des produits pilotés par l'IA et à des technologies inédites. Certains des référentiels compromis appartiendraient à des entreprises clientes, notamment des institutions financières et des entités gouvernementales.
Cet incident est lié à une campagne plus large attribuée au groupe TeamPCP, qui a ciblé des écosystèmes de développeurs via des plateformes telles que GitHub, PyPI et Docker. Cet incident fait suite à des compromissions connexes impliquant les outils LiteLLM et Checkmarx.
Bien que des mesures de confinement et de rotation des informations d'identification soient en cours, cette violation met en évidence le risque croissant posé par les attaques de la chaîne d'approvisionnement ciblant les pipelines de développement et les outils de sécurité de confiance.
La faille de CareCloud expose les données des patients après une interruption du réseau
Le fournisseur d'informatique de santé CareCloud a révélé une cyberattaque qui a entraîné une interruption temporaire du réseau et un accès non autorisé à des données sensibles. L'incident, qui s'est produit le 16 mars, a touché l'un des six environnements de dossiers médicaux électroniques de l'entreprise, entraînant une réduction des fonctionnalités pendant environ huit heures avant que les systèmes ne soient entièrement rétablis.
CareCloud a confirmé que les données de santé des patients stockées dans l'environnement affecté ont pu être consultées, bien que l'étendue de la violation et le nombre de personnes touchées fassent toujours l'objet d'une enquête. L'entreprise a fait appel à des spécialistes externes en cybersécurité pour effectuer une analyse médico-légale et sécuriser ses systèmes.
L'organisation a déclaré que l'intrusion a été contenue et qu'aucune autre plateforme ou environnement n'a été affecté. Bien que les opérations soient revenues à la normale, l'incident met en évidence le fait que les systèmes de soins de santé continuent d'être pris pour cible, car les données sensibles et les perturbations opérationnelles peuvent avoir un impact considérable en aval.
Les fabricants britanniques durement touchés par la recrudescence des cyberincidents
Les fabricants britanniques sont confrontés à une pression cybernétique soutenue, 78 % d'entre eux ayant subi un incident grave au cours de l'année écoulée, selon une nouvelle étude d'ESET. Les résultats soulignent l'ampleur de l'impact opérationnel et financier dans l'ensemble du secteur, 95 % des organisations touchées faisant état d'une perturbation directe de leurs activités.
Plus de la moitié d'entre elles (53 %) ont subi des pertes financières, tandis que les perturbations de la chaîne d'approvisionnement (44 %) et les engagements non tenus (39 %) étaient également fréquents. Parmi les entreprises touchées par des fermetures, la plupart ont connu entre un et sept jours d'indisponibilité, ce qui souligne les conséquences réelles des cyberincidents sur les environnements de production.
Les attaques basées sur l'IA sont désormais considérées comme la principale menace (46 %), dépassant le phishing et les ransomwares, car les adversaires adoptent des tactiques plus avancées. Malgré cela, de nombreuses organisations manquent encore de maturité dans leur approche, 21 % d'entre elles s'appuyant sur des mesures de sécurité réactives et seulement 22 % attribuant la responsabilité du cyber-risque au niveau du conseil d'administration.
Ces données renforcent l'inquiétude croissante selon laquelle la cybersécurité n'est toujours pas considérée comme une priorité stratégique au sein de l'industrie manufacturière.
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou bienprenez contact avec nouspour savoir comment protéger votre organisation.
Clause de non-responsabilité
Le Threat Intel Roundup a été préparé par Integrity360 et résume l'actualité des menaces telle que nous l'observons, à la date de publication. Il ne doit pas être considéré comme un avis juridique, un conseil ou tout autre avis professionnel. Toute recommandation doit être considérée dans le contexte de votre propre organisation. Integrity360 ne prend aucune position politique dans les informations qu'elle partage. En outre, les opinions exprimées ne sont pas nécessairement celles d'Integrity360.