La chronologie des piratages de cette année est délirante
(ringmast4r.substack.com)- Pendant environ 100 jours au début de 2026, des cyberattaques massives impliquant des États et des organisations criminelles se sont succédé, à un niveau considéré comme un tournant dans l’histoire de la sécurité informatique
- Les attaques se répartissent en quatre clusters — Iran, SLH, Corée du Nord, Russie — avec une structure commune : l’exploitation de la supply chain et des relations de confiance
- Parmi les principaux dommages figurent l’effacement de 200 000 systèmes de Stryker, la revendication d’une fuite de 375 To chez Lockheed Martin, la fuite des e-mails du directeur du FBI, l’infection du package npm Axios, ainsi que des compromissions chez Oracle, Cisco, Rockstar et Mercor
- Les technologies d’IA sont utilisées pour automatiser les attaques, avec une hausse de 1 265 % du phishing généré par IA, une hausse de 442 % du vishing, ainsi que de nouvelles formes de fraude financière par deepfake IA
- Les gouvernements et l’industrie réagissent hors de la vue du public, mais le silence du débat public et l’asymétrie de l’information ressortent fortement, au point que ces 100 jours sont jugés comme l’une des périodes les plus critiques de l’histoire du cyber
Vue d’ensemble des incidents cyber majeurs sur les 100 premiers jours de 2026
- Au cours des quatre premiers mois de 2026, de grandes cyberattaques impliquant des États et des organisations criminelles comme la Chine, l’Iran, la Corée du Nord et la Russie se sont succédé
- fuite de 10 pétaoctets depuis un supercalculateur d’État chinois, paralysie totale de Stryker dans 79 pays, revendication d’une fuite de 375 To chez Lockheed Martin, fuite des e-mails personnels du directeur du FBI, intrusion dans le réseau d’interception du FBI, et atteintes touchant de nombreuses entreprises comme Rockstar Games, Cisco, Oracle ou Mercor
- Sur environ 100 jours, ces événements ont de fortes chances d’être retenus comme un tournant dans l’histoire de la sécurité informatique
- Pourtant, le débat public est presque inexistant, et l’écart entre les réponses non publiques des gouvernements et de l’industrie et le silence du discours public ressort nettement
Les quatre principaux clusters d’attaque
- Les attaques de 2026 se répartissent en quatre clusters — Iran, SLH, Corée du Nord, Russie — qui partagent tous la même structure : l’exploitation de la supply chain et des relations de confiance
-
Cluster 1 : Iran / Handala / Void Manticore
- Opérations destructrices pilotées par un État ; Palo Alto Networks Unit 42 a identifié Void Manticore comme un acteur lié au ministère iranien du Renseignement et de la Sécurité (MOIS)
- Des attaques contre l’industrie, la défense et des organismes gouvernementaux américains ont été menées sous le nom de Handala Hack Team, avec revendication de représailles pour le bombardement de l’école de Minab en février 2026 (175 morts)
- Victimes : Stryker (effacement de 200 000 équipements), Lockheed Martin (revendication d’une fuite de 375 To, divulgation des données personnelles de 28 ingénieurs), fuite des e-mails personnels du directeur du FBI
-
Cluster 2 : Scattered LAPSUS$ Hunters (SLH)
- Organisation d’extorsion et de vol massif de données SaaS à but financier, formée en août 2025 par la combinaison de ShinyHunters, Scattered Spider et LAPSUS$
- Dans la campagne Salesforce, 300 à 400 organisations et 1,5 milliard d’enregistrements Salesforce volés, avec parmi les victimes Google, Cisco, LVMH, Okta, AMD, Snowflake, etc.
- Les méthodes d’attaque ont évolué du vol de tokens OAuth vers la manipulation de la MFA par téléphone, et le vishing est désigné comme le principal facteur de compromission d’entreprises en 2026
-
Cluster 3 : Corée du Nord / UNC1069
- Attaques à but financier centrées sur la compromission de la supply chain open source, dont l’affaire du détournement du package npm Axios est emblématique
- Les attaquants ont gagné la confiance des mainteneurs via de fausses sociétés et de faux environnements Slack et Teams, avant de détourner des comptes npm et d’insérer un RAT dans une bibliothèque téléchargée 100 millions de fois par semaine
- L’attaque de supply chain contre Trivy chez Cisco suit un schéma comparable fondé sur la confiance
-
Cluster 4 : Russie / APT28
- Attaques zero-day contre l’Ukraine et l’UE, exploitant une vulnérabilité Microsoft Office (CVE-2026-21509)
- Plus de 60 comptes e-mail européens et des organismes gouvernementaux ukrainiens ont été visés, avec pour caractéristiques l’exploitation des relations de confiance et la rapidité de l’armement
- Les quatre clusters exploitent tous une réalité où les périmètres défensifs des entreprises occidentales ont été remplacés par la confiance accordée à la supply chain
- L’Iran vise la destruction, SLH le vol financier, la Corée du Nord l’infection des développeurs, et la Russie la collecte de renseignement
Détails des principaux incidents
-
Stryker : attaque wiper en temps réel contre un groupe mondial de dispositifs médicaux
- Le 11 mars 2026, Stryker Corporation a été paralysée à l’échelle mondiale
- Les attaquants ont compromis un compte administrateur de domaine Windows, créé un administrateur global dans Microsoft Entra et Intune, puis déclenché des commandes d’effacement à distance, entraînant la suppression de 200 000 systèmes
- Cela a provoqué des retards de soins aux patients, avec notamment des interventions hospitalières reportées ; Handala a revendiqué l’attaque
- Le FBI a saisi quatre domaines liés à Handala et annoncé une récompense de 10 millions de dollars, à quoi Handala a répondu par une contre-prime de 50 millions de dollars sur Trump et Netanyahou
-
Lockheed Martin : revendication d’une fuite de 375 To et divulgation des données personnelles de 28 ingénieurs
- Sous le nom « APT Iran », les attaquants ont revendiqué le vol de 375 To de données et leur vente sur le dark web (de 400 à 598 millions de dollars), en affirmant notamment détenir des plans liés au F-35, sans preuve vérifiée
- Handala a publié les données personnelles et proféré des menaces contre 28 ingénieurs des programmes F-35, F-22 et THAAD, dans ce qui est décrit comme un cas de doxxing piloté par un État
-
Fuite des e-mails personnels du directeur du FBI
- Le 27 mars 2026, Handala a publié plus de 300 e-mails, photos et CV issus du Gmail personnel du directeur du FBI Kash Patel
- L’attaque reposait sur du credential stuffing basé sur la réutilisation de mots de passe, avec une complexité technique faible
- Cette publication de représailles, survenue huit jours après la saisie de domaines par le FBI, constituait une démonstration symbolique : « nous pouvons lire les e-mails du directeur du FBI »
-
Intrusion dans le réseau d’interception du FBI
- Des anomalies ont été détectées le 17 février 2026, et le 23 mars l’affaire a été classée juridiquement comme major incident
- Les attaquants ont utilisé l’infrastructure d’un FAI commercial pour contourner les contrôles de sécurité du FBI et accéder à son réseau interne d’interception et de surveillance
- Il s’agit d’une intrusion exploitant la confiance dans la supply chain, jugée bien plus grave que l’affaire des e-mails personnels de Patel
Cas de compromission d’entreprises et d’infrastructures mondiales
-
Détournement du compte npm d’Axios
- Le 31 mars 2026, le compte npm de la bibliothèque Axios a été compromis, et les versions malveillantes 1.14.1 et 0.30.4 ont été publiées
- Pendant environ 2 à 3 heures, un package téléchargé environ 100 millions de fois a été infecté, installant un RAT dans tous les pipelines CI
- Google Threat Intelligence Group a attribué publiquement l’attaque à UNC1069, lié à la Corée du Nord
- L’intrusion, fondée sur l’ingénierie sociale avec création de fausses entreprises et manipulation d’environnements collaboratifs Slack et Teams, est considérée comme l’attaque npm la plus sophistiquée depuis la backdoor de XZ Utils
-
Cisco : compromission de la supply chain Trivy et extorsion de données Salesforce
- En mars 2026, une attaque de supply chain contre Trivy a compromis l’environnement de développement interne de Cisco, avec 300 dépôts GitHub clonés
- ShinyHunters a revendiqué le vol de 3 millions d’enregistrements Salesforce et formulé des demandes d’argent
- Cisco a reconnu une partie des faits, montrant que même les entreprises matures en sécurité restent vulnérables à la fois sur la supply chain et sur le SaaS
-
Mercor : un point de faiblesse unique dans le pipeline de données clé de l’industrie IA
-
Startup chargée du pipeline de données d’entraînement de grands laboratoires d’IA comme OpenAI, Anthropic et Meta
- En mars 2026, la compromission de la bibliothèque LiteLLM a permis de voler des identifiants, ainsi que de faire fuiter des données d’entraînement IA et des protocoles de labellisation
- Lapsus$ a revendiqué l’intrusion suivante et publié 4 To de données, dont des dumps Slack internes, des clés API et des vidéos de conversations avec des prestataires IA
- Meta a suspendu son contrat avec Mercor, mettant en lumière la dépendance de l’industrie IA à un petit nombre de startups et de composants open source
-
-
Oracle Cloud : 6 millions d’enregistrements divulgués et le problème du « cloud legacy »
- Le 21 mars 2026, le hacker « rose87168 » a revendiqué la vente de 6 millions d’enregistrements Oracle Cloud
-
Compromission d’Oracle Access Manager via la vulnérabilité CVE-2021-35587, avec impact sur 140 000 tenants
- Après avoir d’abord nié, Oracle a reconnu un accès à un environnement legacy, et la presse a fait état d’une exposition potentielle des données de jusqu’à 80 hôpitaux
- L’affaire a mis en évidence les risques d’infrastructures anciennes non décommissionnées (Shadow Legacy)
-
Rockstar Games : intrusion via une intégration SaaS
- Début avril 2026, ShinyHunters a revendiqué une compromission de Rockstar Games, que Rockstar a reliée à une compromission du SaaS Anodot
- Les attaquants ont volé des tokens d’authentification Anodot puis accédé à une instance Snowflake, révélant la fragilité de la chaîne de confiance entre SaaS et data warehouse
-
Paralysie des systèmes aériens européens
- Le 6 avril 2026, les systèmes d’enregistrement et de gestion des bagages d’aéroports comme Heathrow, Charles-de-Gaulle, Francfort et Copenhague ont été simultanément paralysés
- Plus de 1 600 vols annulés ou retardés en une journée, à cause de la plateforme MUSE de Collins Aerospace
- L’EASA a indiqué qu’entre 2024 et 2025, les cyberattaques visant l’aviation avaient augmenté de 600 %, pour atteindre environ 1 000 incidents par mois
-
Piratage du NSCC chinois
- Le hacker FlamingChina a revendiqué le vol de 10 pétaoctets de données au National Supercomputing Center de Tianjin (NSCC)
- Les données incluraient des fichiers de simulation pour l’aéronautique et la défense, ainsi que des documents de l’Université nationale des technologies de défense, selon CNN et d’autres médias occidentaux
- Après une compromission d’un domaine VPN, l’exfiltration serait restée discrète pendant six mois ; le gouvernement chinois n’a fait aucune déclaration officielle
-
Volt Typhoon et Salt Typhoon
- Volt Typhoon infiltre les infrastructures critiques américaines depuis 2021, tandis que Salt Typhoon a compromis des opérateurs télécoms et des systèmes d’interception américains entre 2024 et 2025
- Les incidents de 2026 sont analysés comme des manifestations visibles reposant sur ces intrusions de long terme
-
Honda : une accumulation de compromissions multiples
- Multiples incidents, dont une vulnérabilité API sur la plateforme e-commerce, une faille dans la procédure de réinitialisation de mot de passe, et une attaque du ransomware PLAY
- Pris isolément, les dommages sont limités, mais l’ensemble illustre le déséquilibre entre la maturité sécurité des grands groupes et leur surface d’attaque
Signaux anormaux autour de l’IA et réponse des gouvernements
-
Forte hausse des attaques fondées sur l’IA
- Les données liées à l’IA sur 2025-2026 montrent à la fois une automatisation croissante des attaques et une explosion des menaces
- Hausse de 1 265 % des e-mails de phishing générés par IA, 82,6 % de l’ensemble du phishing étant généré par IA
- Pendant la période des congés, la part générée par IA est passée de 4 % à 56 %, tandis que le vishing a augmenté de 442 % et le phishing par QR code de 400 %
- L’IA peut produire un e-mail de spearphishing en 5 minutes, avec un taux de clic de 54 %, soit plus de 4 fois celui des e-mails rédigés par des humains (12 %)
-
Usage de l’IA par la Corée du Nord
- Microsoft a explicitement indiqué que deux acteurs nord-coréens, Jasper Sleet et Coral Sleet, utilisent l’IA de la phase de reconnaissance jusqu’aux activités post-intrusion
- Le groupe Kimsuky a utilisé ChatGPT pour falsifier des cartes d’identité de l’armée et du gouvernement sud-coréens
- Le département du Trésor américain a sanctionné un réseau de travailleurs IT nord-coréens se faisant embaucher sous couverture grâce à des CV et réponses d’entretien générés par IA
-
Fraude financière au deepfake IA
- Un incident a vu un transfert de 25 millions de dollars être déclenché lors d’une visioconférence Teams composée de vidéos générées par IA d’un CFO et de collègues
-
Capacités offensives des modèles d’IA
- Le modèle Mythos d’Anthropic a réalisé des simulations d’intrusion plus rapidement que GPT-4o (6,2 heures contre 10,4 heures) et détecté 73 % des vulnérabilités applicatives
- Anthropic garde Mythos non public et ne le fournit de façon limitée qu’à 40 entreprises, dont Microsoft et Google
- OpenAI prévoit aussi une diffusion restreinte d’un modèle similaire via le programme Trusted Access for Cyber
-
Réponse d’urgence du gouvernement américain
- Le 7 avril 2026, le secrétaire américain au Trésor Scott Bessent et le président de la Réserve fédérale Jerome Powell ont convoqué à Washington les CEO des cinq plus grandes banques
- Motif : Anthropic aurait signalé que Mythos avait découvert des milliers de vulnérabilités zero-day sur tous les principaux OS et navigateurs
- Le gouvernement l’a considéré comme une menace de niveau stabilité financière et a organisé un briefing confidentiel au plus haut niveau
Résumé d’ensemble des incidents du 1er trimestre 2026
- Rien qu’entre janvier et avril, plus de 40 incidents majeurs ont été rendus publics, et le nombre réel se compterait en centaines
- La seule campagne Salesforce de SLH aurait touché 300 à 400 organisations et entraîné la fuite de 1,5 milliard d’enregistrements
- 672 attaques par ransomware en mars 2026, dont 40 % attribuées à Qilin, Akira et DragonForce
- Par rapport à 2025, les attaques par ransomware ont augmenté de 49 %, le secteur de la santé représentant 22 % des cas
Pourquoi un tel silence ?
- Malgré l’ampleur des incidents, la réaction des médias grand public et du débat public reste faible
- Parmi les causes avancées : le coût politique de l’attribution à des États, les intérêts commerciaux de l’industrie de la sécurité, la fatigue cyber, et une cohabitation inconfortable avec l’industrie de l’IA
-
Si l’information circule au sommet de l’État, le silence demeure dans le débat public
- Les 100 premiers jours de 2026 sont considérés comme l’une des périodes les plus importantes de l’histoire du cyber, et le silence même du débat public pourrait être retenu comme un phénomène historique digne d’attention
1 commentaires
Commentaires sur Hacker News
Dans le cadre d’un travail de due diligence technique, je rédige du contenu sur la sécurité à l’ère de la gen-AI du point de vue de l’investissement PE
Après mes recherches des 6 derniers mois, j’ai réalisé que nous entrons de fait dans une apocalypse du ransomware
La gen-AI est devenue l’outil parfait pour les cybercriminels. Elle permet de créer automatiquement des milliers de faux sites et profils, de neutraliser les systèmes de confiance basés sur les publicités ou les liens, et les attaques de phishing mêlant voix, texte et vidéo deviennent courantes
Les attaques sur la supply chain transforment les gestionnaires de paquets en bombes, et les gangs de ransomware vendent désormais leurs outils d’attaque sous forme de SaaS
Des techniques autrefois réservées à des attaques de niveau étatique se négocient maintenant pour une bouchée de pain. En plus, la gen-AI provoque une explosion du code vulnérable
Si vous êtes jeune dans la tech, il serait judicieux de vous orienter vers la sécurité. Le monde qui arrive va être vraiment dingue
Nous sommes entrés dans une époque où l’on ne peut plus faire confiance aux informations du web, ni même avoir vraiment besoin du web
J’espère que les mécanismes de défense se mettront en place à temps et que la sécurité imprégnera l’ensemble de la culture informatique
Dans la plupart des entreprises, la sécurité reste un poste de coût, et elles ne s’y intéressent que lorsqu’un incident éclate
En revanche, le SaaS de sécurité génère des revenus, donc ce secteur-là est prometteur
Il faut devenir un véritable ingénieur qui comprend les fondamentaux du développement, les internals des OS, les technologies web, les algorithmes, ainsi que les concepts d’attaque et de défense
Il est triste de voir que beaucoup de « diplômés en cybersécurité » en Amérique du Nord n’atteignent même pas le niveau d’un support helpdesk L1
Ce qui est étrange, c’est que le 7 avril 2026, le secrétaire américain au Trésor et le président de la Fed ont convoqué d’urgence les CEO des grandes banques pour les briefer directement sur les risques cyber liés à Mythos d’Anthropic
Une réunion similaire a aussi eu lieu au Canada. Il est très inhabituel que plusieurs banques centrales organisent ce type de réunion en même temps
À l’approche des élections, l’instabilité économique représente aussi un risque politique majeur
Ce n’est pas une architecture irréversible comme dans la crypto
La plupart de ces incidents ont déjà été traités sur Hacker News
Les entreprises doivent gérer leur niveau de sécurité par couches. On ne peut pas tout protéger, et pour les actifs importants il faut accepter des coûts et des contraintes
Dans l’aérospatial, dès qu’un projet passait en classification SECRET, les coûts doublaient. En TOP SECRET, c’était encore pire
Les banques et les sociétés de cartes comprennent cette réalité, mais pas la plupart des entreprises
On voit beaucoup de réactions du style : « J’ai déjà tout lu, qu’est-ce qu’il y a de nouveau ? »
Cela dit, c’est peu pratique car il faut utiliser au moins deux ordinateurs
Une alternative réaliste consiste à n’autoriser l’accès à Internet qu’à une VM temporaire connectée via un protocole comme RDP
J’ai fait une bonne carrière comme responsable sécurité et je suis passé par plusieurs entreprises en tant que spécialiste de la gestion des risques
Mais le jeu a complètement changé. Je prévois de partir à la retraite dans l’année et de me reconvertir dans un métier sans rapport avec l’IA (infirmier, plombier, etc.)
J’ai le sentiment qu’il faut assurer une indépendance financière à l’épreuve de l’IA avant qu’elle ne domine tout
Beaucoup de professionnels de la sécurité pensent la même chose
Si les entreprises ne contrôlent pas l’adoption d’IA qui absorbent des PII à partir des documents internes, le chaos des 0-day façon années 1990 reviendra
Les équipes sécurité s’effondreront sous la surcharge et le burnout, et l’adoption de l’IA finira par supprimer leurs propres emplois
La prochaine récession mettra cette réalité en pleine lumière
Il est bon de se préparer financièrement, mais il faut aussi se méfier d’un pessimisme excessif
Le travail manuel est pénible et mal payé. Il est même possible que les experts sécurité deviennent encore plus nécessaires
La demande est de 10,2 millions de personnes, mais l’offre n’en couvre qu’environ la moitié
La croissance du secteur a ralenti à 0,1 %, et avec le départ des seniors, le taux de réussite des attaques augmente fortement
Il y a presque aucune chance que la situation s’améliore à court terme
Il faut se protéger soi-même et protéger la société contre l’IA malveillante
La réalité se situe probablement quelque part entre les deux
Autrefois, quelques Go de fuite de données suffisaient à faire scandale ; aujourd’hui, on se fait piller à l’échelle du téraoctet et du pétaoctet
Bonne nouvelle : les données des responsables politiques le seront aussi, ce qui pourrait déclencher un débat sur la régulation
Si Mythos a découvert des milliers de zero-day dans les principaux OS et navigateurs, il est probable que les services de renseignement les aient déjà obtenus
À ce stade, il n’y a même plus besoin de backdoor
Mais on peut se demander si les éditeurs de logiciels ont bien reçu la liste de ces vulnérabilités
Le texte est difficile à lire à cause du style typique des LLM
Des formulations comme « le silence du débat public n’a pas été brisé » reviennent sans cesse et donnent une impression d’exagération
L’équipe marketing d’Anthropic est franchement redoutable. Je me demande si Opus a élaboré cette stratégie
Les affirmations techniques ne sont peut-être pas exagérées, mais il est absurde de penser qu’une seule entreprise serait la seule digne de confiance
Si c’est du bluff, cela se verra très vite
En réalité, la situation n’est pas aussi folle que cela. C’est surtout un biais de récence
La qualité du spam s’améliore, il y a des progrès comme le clonage vocal ou l’automatisation des attaques à grande échelle, mais la plupart des attaques exploitent encore des vulnérabilités n-day
En août 2025, il a été intéressant d’apprendre que les groupes de hackers notoires ShinyHunters, Scattered Spider et LAPSUS$ avaient fusionné pour former une alliance cybercriminelle baptisée « Scattered LAPSUS$ Hunters (SLH) »
On dirait une intégration verticale en mode SaaS, comme dans une opération de M&A entre startups
Je me demande si une restructuration interne des effectifs a pu être menée de façon « physique »
L’expérience en interne n’est pas si différente de celle d’une société tech ordinaire