Le groupe de hackers ShinyHunters a revendiqué la responsabilité d’une série de violations touchant plusieurs grandes marques mondiales, dont Mytheresa, Zara, Carnival et 7-Eleven, dans le cadre d’une campagne continue de « payez ou fuite ».
Selon des rapports, le groupe affirme avoir obtenu plus de 9 millions d’enregistrements contenant des données personnelles et internes. Les assaillants menacent de rendre publiques les informations si les entreprises ciblées ne respectent pas les demandes de rançon dans un délai fixé.
Les victimes présumées couvrent plusieurs secteurs. Zara, détenue par Inditex, aurait été impactée par un compromis lié à un fournisseur tiers, tandis que l’exposition de 7-Eleven est liée à une campagne ciblant les systèmes Salesforce. L’affaire Carnival pourrait impliquer des millions de dossiers clients, y compris potentiellement des informations liées aux voyages.
Mytheresa, un détaillant de mode de luxe, a également été nommé parmi les entreprises concernées, bien que des informations techniques détaillées sur cette violation spécifique n’aient pas été confirmées publiquement. Comme pour les autres incidents, la revendication semble suivre le même modèle d’extorsion utilisé par le groupe lors des campagnes précédentes.
Les chercheurs notent que ces attaques exploitent de plus en plus les services tiers plutôt que de violer directement l’infrastructure de l’entreprise. En ciblant des fournisseurs partagés ou des plateformes cloud, les attaquants peuvent accéder à plusieurs organisations simultanément.
Le groupe ShinyHunters est connu pour avoir volé de grands ensembles de données et fait pression sur les entreprises pour qu’elles paient des rançons sous la menace d’une divulgation publique. Cette approche « extorsion d’abord » met l’accent sur l’exposition des données plutôt que sur la perturbation du système, rendant les méthodes de récupération traditionnelles comme les sauvegardes moins efficaces.
Aucune des entreprises concernées n’a confirmé l’ampleur complète des violations présumées ni si les demandes de rançon ont été satisfaites. Les enquêtes sont en cours, et l’authenticité ainsi que l’ampleur des données volées restent non vérifiées.