ShinyHunters fixe un ultimatum au 21 avril pour Zara, Carnival et 7-Eleven. Plus de 9 millions d enregistrements en jeu, avec des vecteurs Anodot-Snowflake et Salesforce.
En bref
- ShinyHunters donne jusqu'au 21 avril 2026 à Zara, Carnival et 7-Eleven pour payer
- Carnival : 8,7 millions d'enregistrements revendiqués, dont PII et données internes
- Vecteurs : Anodot-Snowflake (Zara), Salesforce (7-Eleven) — extensions de la campagne 2025
Les faits
Le groupe d'extorsion ShinyHunters a ajouté le 18 avril 2026 trois nouvelles victimes à son portail pay-or-leak : Zara (Inditex), Carnival Corporation et 7-Eleven. Le message publié fixe un ultimatum au 21 avril 2026 : « This is a final warning to reach out by 21 Apr 2026 before we leak along with several annoying (digital) problems that'll come your way. » Les volumes annoncés sont importants, notamment 8,7 millions d'enregistrements pour Carnival contenant des données d'identification personnelle ainsi que des documents internes de l'entreprise.
Selon les recoupements effectués par Cyber_OSINT et les équipes de Ransomware.live, Zara serait liée à la vague de compromissions Anodot-Snowflake documentée fin 2025, tandis que 7-Eleven s'inscrirait dans la campagne d'accès Salesforce ayant déjà frappé plusieurs retailers au premier trimestre 2026. Carnival Corporation a confirmé une enquête en cours sur la potentielle fuite, sans valider ni infirmer à ce stade les chiffres avancés par le groupe.
Impact et exposition
Les trois victimes représentent des bases clients colossales : Inditex opère 5 500 magasins Zara dans le monde, Carnival Corporation est le premier croisiériste mondial avec plus de 13 millions de passagers annuels et 7-Eleven exploite environ 78 000 points de vente. Au-delà du risque de publication, les données volées alimenteront les campagnes de phishing ciblé, d'usurpation d'identité et de prise de contrôle de comptes sur les six à douze prochains mois. Les entreprises partenaires des trois victimes (fournisseurs, logistique, paiement) doivent également considérer leur périmètre comme potentiellement exposé par rebond.
Recommandations
- Auditer immédiatement les accès Snowflake et Salesforce de votre organisation : MFA, SSO, secrets rotatifs, suppression des tokens dormants
- Surveiller les dark web dumps post-21 avril pour identifier collaborateurs ou clients exposés
- Renforcer les contrôles anti-phishing 30 jours après toute fuite massive
- Revoir les contrats d'intégrations tierces (Anodot, Snowflake, Salesforce) et exiger des preuves de segmentation
- Mettre à jour les playbooks DLP et fraude d'identité auprès du SOC et du support client
Alerte critique
ShinyHunters ne bluffe historiquement pas sur ses deadlines. En cas de non-paiement au 21 avril à minuit, une publication partielle est probable dans les 24 à 72 heures, suivie d'une diffusion complète sur les forums cybercriminels si aucun paiement n'intervient.
Que faire si mon organisation utilise Anodot, Snowflake ou Salesforce ?
Effectuez une revue immédiate des tokens OAuth, des clés API et des comptes de service. Activez la MFA matérielle ou passkey pour les comptes administrateurs, désactivez les authentifications par mot de passe seul et faites tourner l'ensemble des secrets utilisés dans les pipelines d'intégration depuis janvier 2026. Vérifiez également les logs d'accès pour toute connexion depuis des IP ASN atypiques.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (1)
Laisser un commentaire