Fuites de données et attaques récentes : chronique d’un chaos annoncé (mai 2025)

Ah, les fuites de données… ces grandes classiques de la cybersécurité moderne. Mai 2025 n’a pas déçu, avec son lot de scandales, de négligences et de belles démonstrations d’incompétence stratégique en matière de sécurité. Voici un florilège bien corsé, illustrant à merveille que, malgré les millions investis dans des solutions de cybersécurité dernier cri, l’humain et la mauvaise configuration restent les meilleurs alliés des cybercriminels.


🎯 SK Telecom : L’IMSIgate sud-coréen

Victimes : 27 millions d’IMSI (International Mobile Subscriber Identity)

C’est un peu la fusion entre une attaque ciblée et une négligence systémique. Depuis 2022, un groupe d’attaquants a patiemment siphonné des données sensibles de SK Telecom, le plus gros opérateur mobile sud-coréen. Mais ce n’est qu’en mai 2025 que le pot-aux-roses a été révélé : 27 millions d’identifiants IMSI (vous savez, ces numéros qui identifient de manière unique votre carte SIM) ont été compromis.

Pourquoi est-ce grave ? Parce que cela ouvre la porte au SIM swapping à grande échelle, à la surveillance ciblée via des IMSI-catchers (fausses antennes relais), ou pire encore : à l’usurpation de communications.

La cerise sur le gâteau : l’attaque a été progressive, indétectée pendant 3 ans. Et devinez quoi ? Pas un mot sur une éventuelle authentification multi-facteur, ni sur une segmentation réseau digne de ce nom. Ah, l’Asie high-tech et ses zones d’ombre…


🔥 Nova Scotia Power : ransomware et blackout éthique

Victimes : 280 000 clients exposés

La société d’énergie canadienne Nova Scotia Power a été frappée par une attaque de ransomware en avril, mais les détails croustillants sont arrivés en mai. Bilan : données clients dans la nature (NIR, historique de consommation, adresses, etc.), communication de crise minimale, et surtout : refus de payer la rançon.

C’est noble, diront certains. Peut-être. Mais l’entreprise a surtout été incapable de restaurer l’ensemble de ses systèmes pendant plusieurs semaines, ce qui a paralysé certains services internes et retards dans la facturation. Ah, les joies d’un PRA/PCA inexistant ou juste oublié au fond d’un SharePoint.

Le ransomware utilisé ? Une variante hybride entre LockBit et BlackBasta, avec chiffrement progressif et persistance réseau. Et le vecteur d’entrée ? Un VPN obsolète avec un mot de passe aussi fort qu’un café soluble : Welcome123.

Voir notre étude sur les tendances sur les ransomware


🎭 Campagne Luna Moth : quand le phishing devient du théâtre

La campagne baptisée Luna Moth, déjà active en 2024, fait son retour en fanfare. Nouveauté ? L’usage d’acteurs humains pour passer des appels téléphoniques d’ingénierie sociale, usurpant des services internes (IT, sécurité, RH…).

Le script est simple :

  1. Envoi d’un faux email d’alerte sécurité.
  2. Relance téléphonique par un « technicien » (très convaincant).
  3. Invitation à se connecter à un site piégé via un outil de prise de main à distance.

Ciblés : les cabinets juridiques, les assureurs, les centres médicaux, bref, les organisations où la confiance interne est forte. Une fois dans le système, le groupe vole les fichiers sensibles et revend les données sans même chiffrer : du pur vol, rapide et discret. Qui a dit que le ransomware était à la mode ? On revient à l’artisanat cyber !

Le FBI recommande désormais de former les agents d’accueil à raccrocher au nez, et d’implémenter un système de double vérification pour toute demande d’intervention informatique.


📌 Analyse : quand le chaos devient un modèle économique

Ce que ces cas révèlent, c’est moins un échec technique qu’un dysfonctionnement structurel. Aucune solution EDR ou firewall à sept têtes ne peut compenser :

  • une culture de la sécurité inexistante,
  • des procédures de crise obsolètes,
  • et une gouvernance cyber absente.

Les cybercriminels l’ont compris : il est plus rentable d’exploiter l’humain que de casser du chiffrement. Et tant qu’il y aura des directions métiers prêtes à ouvrir des fichiers Word reçus via WeTransfer « urgent ! », rien ne changera.


✅ Le mot de la fin (sarcastique mais sincère)

Si l’on devait résumer mai 2025 :

  • La téléphonie mobile est aussi fragile qu’un mot de passe post-it.
  • Les ransomwares adorent les VPNs laissés ouverts comme des portes de grange.
  • Et la formation des utilisateurs, bien faite, vaudra toujours plus que n’importe quelle IA magique vendue en keynote.

Moralité ? Réduisez vos surfaces d’attaque, formez vos gens, fermez vos VPNs. Et surtout, ne répondez plus au téléphone.

Fuites de données et attaques récentes : chronique d’un chaos annoncé (mai 2025)
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut