PWNLOLZ

31 posts

PWNLOLZ

PWNLOLZ

@PWNLOLZ_GROUP

Katılım Şubat 2026
4 Takip Edilen0 Takipçiler
PWNLOLZ
PWNLOLZ@PWNLOLZ_GROUP·
@CCITIC_ORG Lapsus$ still have lapsus.by, can you down too ? Bcs you always talk abt them but this domain is up since 1 months
English
0
0
0
4
PWNLOLZ
PWNLOLZ@PWNLOLZ_GROUP·
@seblatombe sa sent le fake, jamais ovh on une infra de merde comme ça, aucune infra a un tree du genre. Puis sa ne serais pas la première fois que BF scam...
Français
4
0
12
6.7K
Seb
Seb@seblatombe·
🔴🇫🇷 OVH : un hacker revendique 590 To de données et 1,6 million de clients compromis Sur un forum cybercriminel, un compte affiché comme administrateur affirme détenir un accès à un compte parent d’OVH et à ses serveurs, avec à la clé une fuite massive de données clients, de sites web et de configurations techniques. ➡️ La publication évoque 1,6 million de clients, 5,9 millions de sites actifs et jusqu’à 590 To de fichiers, avec un découpage par clients, sites, bases de données, médias et configurations serveurs. À ce stade, il s’agit d’une revendication non vérifiée publiquement. Les éléments clés : 👉 Le pirate affirme avoir accès à un “parent account” d’OVH et à des serveurs associés 👉 1,6 million de clients OVHcloud et 5,9 millions de sites actifs revendiqués 👉 Arborescence montrée avec dossiers clients, sites, bases, médias et configurations serveurs 👉 Volume annoncé : 590 To de données, « seule une partie vendue pour le moment » 👉 Aucune confirmation indépendante de l’ampleur réelle de la compromission à ce stade
Seb tweet mediaSeb tweet mediaSeb tweet media
Français
34
129
453
97.9K
Hackmanac
Hackmanac@H4ckmanac·
🚨Cyber Alert ‼️ 🇦🇪UAE - 𝗔𝘅𝗰𝗲𝗿𝗮 ShinyHunters claims to have breached Axcera, allegedly exfiltrating 13 GB of data including source code, cloud configurations, credentials, API keys, and MongoDB dumps. Threat actor: ShinyHunters Sector: ICT Data exposure (claimed): 13 GB Data type: Source code, cloud infrastructure configurations, credentials, API keys, and MongoDB databases Observed: Mar 22, 2026 Status: Pending verification ESIX©: 5.98 Full details and impact assessment on HackRisk.io
Hackmanac tweet media
English
2
7
35
9K
𝙞𝙣𝙩𝙚𝙡𝙧𝙖𝙩
I don't know when the fuck this happened, but DarkForums operator Knox's X account got suspended at some point.
𝙞𝙣𝙩𝙚𝙡𝙧𝙖𝙩 tweet media
English
1
1
11
1.1K
PWNLOLZ retweetledi
Seb
Seb@seblatombe·
🚨 « Nous sommes là pour frapper les systèmes qui vous contrôlent » Interview du groupe LAPSUS$, derrière plusieurs intrusions majeures et lié à la fuite d’accès au TAJ, base policière d’environ 61 millions de fiches utilisée dans les enquêtes.
Français
33
175
509
932.6K
PWNLOLZ retweetledi
Dark Web Informer
Dark Web Informer@DarkWebInformer·
‼️🇫🇷 LAPSUS$ GROUP is allegedly selling a system image from the French Ministry of the Interior (Ministère de l'Intérieur) related to TAJ, France's centralized criminal database containing 61 million records used by Police and Gendarmerie for investigations and background checks. The 4GB .tar.gz archive allegedly includes: ▪️Network Infrastructure & Access: Cisco AnyConnect VPN installers and profiles, certificate authority & key stores (.pem, .crt, .der) for National Police and Gendarmerie, and smart card reader middleware for agent identity cards. ▪️Business Software & Portal Components: CHEOPS NG core modules for the unified central portal, reporting & investigation suite (LogiServer, mobile APKs for field devices), identity & access management tools, and civil registry identity query configuration files. ▪️Mobile Device Maintenance: Samsung Kover 4 firmware (OS 9), flashing utilities (Odin3), device drivers, and diagnostic logs for Neo smartphones used by officers. ▪️Operational Data & Reports: CA3 records (2025 archives) and ongoing workload data. The actor describes it as essentially a complete system image that can transform any compatible computer into a fully operational National Police or Gendarmerie workstation for consulting TAJ criminal records and drafting legal procedures.
Dark Web Informer tweet mediaDark Web Informer tweet media
English
2
25
78
10K
PWNLOLZ retweetledi
Bitshadow
Bitshadow@fbgwls245·
Another Lapsus$ clearnet site using cloudflare lapsus[.]by
Bitshadow tweet mediaBitshadow tweet media
English
1
11
61
4.7K
PWNLOLZ retweetledi
Dark Web Informer
Dark Web Informer@DarkWebInformer·
‼️ New LAPSUS$ Group clearnet site: lapsus[.]cz X: @LapsusGroup Tele: group_LAPSUS
Dark Web Informer tweet media
English
3
26
235
20.9K
PWNLOLZ retweetledi
𝘾𝙝𝙧𝙞𝙨𝙩𝙤𝙥𝙝𝙚 𝘽𝙤𝙪𝙩𝙧𝙮
On en parle ➡️ clubic.com/actualite-6027…
𝘾𝙝𝙧𝙞𝙨𝙩𝙤𝙥𝙝𝙚 𝘽𝙤𝙪𝙩𝙧𝙮@Ced_haurus

🚨 EIFFAGE PIRATÉ | 175 942 clients concernées et des dizaines de fichiers de milliers de données confidentielles. La série noire ou plutôt l'année ... continue. Fichiers clients, données commerciales, accès... Le groupe cybercriminel LAPSUS$ a mis en ligne une base de donnée piratée liée à @eiffage . Il ne s’agit pas d’un simple “listing d’emails” : les éléments analysés correspondent à une base de données complète issue d’une plateforme professionnelle de transfert sécurisé de fichiers volumineux utilisée par le groupe (Plateforme NextSend). 🎯De quoi parle-t-on exactement ? Un dump de base de données, c’est une extraction structurée d’un système : comptes, contacts, historiques d’envoi, traces de connexion, informations de facturation et de prospection. Ce type de fuite est particulièrement dangereux car il sert ensuite à alimenter des attaques ciblées et crédibles. Origine : quelle plateforme a été compromise ? La fuite provient de NextSend, une solution française de transfert sécurisé de fichiers volumineux, éditée par l’agence web Hegyd. ⌛️Une attaque récente : Les horodatages et les dernières activités enregistrées dans les données situent la base au mercredi 25 février 2026, avec des modifications étalées entre le 22 et le 25 février. Ce n’est donc pas une vieille fuite recyclée. Ampleur : combien de personnes sont concernées ? 175 942 personnes uniques apparaissent dans la base. Parmi elles : – 50 336 adresses internes (collaborateurs et entités du groupe) – 125 606 contacts externes (clients, sous-traitants, partenaires, destinataires…) 📌 Les données compromises : On retrouve plusieurs profils : ➡️Utilisateurs (personnes qui se connectent et envoient) : nom, prénom, email, société, droits, préférences (langue, fuseau horaire), et surtout des traces de connexion (IP, date/heure, navigateur, OS via User-Agent). ➡️Clients / prospects (comptes “entreprise”) : coordonnées complètes, informations société (SIRET, TVA, secteur, effectifs), et données commerciales (CA actuel/potentiel, niveau de satisfaction…). ➡️Contacts (carnets d’adresses) : personnes enregistrées manuellement par les utilisateurs. ➡️Destinataires : personnes ayant reçu des documents/liens : identité, email, suivi de téléchargement, erreurs de livraison (bounces), parfois indicateurs d’ouverture/lecture. ➡️Administrateurs : comptes internes avec identifiants, niveau de droits. En bref : ce qui circule ici n’est pas une “fuite de plus”. C’est une cartographie vivante de relations professionnelles, d’échanges de documents et d’accès, suffisamment riche pour alimenter une vague d’arnaques crédibles et de compromissions en cascade.

Français
0
10
24
2.9K
PWNLOLZ retweetledi
Bitshadow
Bitshadow@fbgwls245·
The new Lapsus$ clearnet site is OPEN using cloudflare lapsus[.]cz
Bitshadow tweet media
English
10
86
810
61.6K
PWNLOLZ retweetledi
JustaBreach
JustaBreach@justabreach·
🚨🇫🇷 Annoncé le 20 février, le groupe LAPSUS$ met en accès libre les datas de l'OSAC sur leur site
JustaBreach tweet mediaJustaBreach tweet mediaJustaBreach tweet media
JustaBreach@justabreach

🚨🇫🇷 Fuite de données pour l'OSAC - @AviationOSAC Annoncé aujourd’hui par le fameux groupe LAPSUS$ : 420 Go de données exfiltrées. L'OSAC (l'Organisme pour la Sécurité de l'Aviation Civile) est une société privée (filiale du groupe Apave) qui a été créée en 2010 et qui est habilitée par l'État français (via la DGAC et la DSAC – Direction de la Sécurité de l'Aviation Civile) pour exercer des missions de contrôle et de surveillance dans le domaine de la navigabilité des aéronefs en France. Si avéré il s'agit donc d'une compromission relativement grave Données revendiquées : • CNI, passeports, diplômes, justificatifs de domicile • Documents internes Thales, Dassault Systèmes, Airbus, Boeing, FAA .gov, Armée française… • Liste utilisateurs (emails pro) Négociation tentée sans réponse → data en vente Le groupe promet également qu'il y aura un prochain leak FR « infrastructure étatique » gratuit. Confiance : 3/4 pour l’instant (sample cohérent + style LAPSUS$ classique). #DataBreach #OSAC #Aviation #LAPSUS

Français
0
5
15
4K
PWNLOLZ retweetledi
𝘾𝙝𝙧𝙞𝙨𝙩𝙤𝙥𝙝𝙚 𝘽𝙤𝙪𝙩𝙧𝙮
🚨 EIFFAGE PIRATÉ | 175 942 clients concernées et des dizaines de fichiers de milliers de données confidentielles. La série noire ou plutôt l'année ... continue. Fichiers clients, données commerciales, accès... Le groupe cybercriminel LAPSUS$ a mis en ligne une base de donnée piratée liée à @eiffage . Il ne s’agit pas d’un simple “listing d’emails” : les éléments analysés correspondent à une base de données complète issue d’une plateforme professionnelle de transfert sécurisé de fichiers volumineux utilisée par le groupe (Plateforme NextSend). 🎯De quoi parle-t-on exactement ? Un dump de base de données, c’est une extraction structurée d’un système : comptes, contacts, historiques d’envoi, traces de connexion, informations de facturation et de prospection. Ce type de fuite est particulièrement dangereux car il sert ensuite à alimenter des attaques ciblées et crédibles. Origine : quelle plateforme a été compromise ? La fuite provient de NextSend, une solution française de transfert sécurisé de fichiers volumineux, éditée par l’agence web Hegyd. ⌛️Une attaque récente : Les horodatages et les dernières activités enregistrées dans les données situent la base au mercredi 25 février 2026, avec des modifications étalées entre le 22 et le 25 février. Ce n’est donc pas une vieille fuite recyclée. Ampleur : combien de personnes sont concernées ? 175 942 personnes uniques apparaissent dans la base. Parmi elles : – 50 336 adresses internes (collaborateurs et entités du groupe) – 125 606 contacts externes (clients, sous-traitants, partenaires, destinataires…) 📌 Les données compromises : On retrouve plusieurs profils : ➡️Utilisateurs (personnes qui se connectent et envoient) : nom, prénom, email, société, droits, préférences (langue, fuseau horaire), et surtout des traces de connexion (IP, date/heure, navigateur, OS via User-Agent). ➡️Clients / prospects (comptes “entreprise”) : coordonnées complètes, informations société (SIRET, TVA, secteur, effectifs), et données commerciales (CA actuel/potentiel, niveau de satisfaction…). ➡️Contacts (carnets d’adresses) : personnes enregistrées manuellement par les utilisateurs. ➡️Destinataires : personnes ayant reçu des documents/liens : identité, email, suivi de téléchargement, erreurs de livraison (bounces), parfois indicateurs d’ouverture/lecture. ➡️Administrateurs : comptes internes avec identifiants, niveau de droits. En bref : ce qui circule ici n’est pas une “fuite de plus”. C’est une cartographie vivante de relations professionnelles, d’échanges de documents et d’accès, suffisamment riche pour alimenter une vague d’arnaques crédibles et de compromissions en cascade.
𝘾𝙝𝙧𝙞𝙨𝙩𝙤𝙥𝙝𝙚 𝘽𝙤𝙪𝙩𝙧𝙮 tweet media
Français
13
115
187
12.4K
PWNLOLZ retweetledi
Seb
Seb@seblatombe·
🔴 🇫🇷 Eiffage aurait été piraté : LAPSUS$ revendique une fuite de données Vous pensiez que c’était terminé ? Et bien non. ➡️ Le groupe LAPSUS$ affirme avoir compromis l’entreprise Eiffage et indique que des données seraient désormais disponibles au téléchargement sur leur site. Selon leur revendication, seraient concernés : 👉🏼 Une base de données interne 👉🏼 Des emails et mots de passe administrateurs 👉🏼 Des emails et mots de passe utilisateurs 👉🏼 Des données confidentielles (clients, employés, partenaires)
Seb tweet mediaSeb tweet mediaSeb tweet mediaSeb tweet media
Français
10
107
254
29.9K
PWNLOLZ retweetledi
PWNLOLZ retweetledi
PWNLOLZ retweetledi
NotYourCFO
NotYourCFO@NotYourCFO_·
LAPSUS$ qui menace la france c’est pas nouveau, ce groupe a déjà frappé microsoft, nvidia, samsung… ils sont pas là pour rigoler ce qui me fait marrer c’est « l’attaque a déjà eu lieu » mdrrr ok donc nos infrastructures sont déjà compromises et on l’apprend par un tweet, ça en dit long sur notre cybersécurité après faut relativiser, LAPSUS$ c’est des gamins britanniques et brésiliens qui font du chantage et de la com certains ont déjà été arrêtés, mais le fait qu’ils puissent menacer un état ça montre le niveau le vrai pb c’est qu’on sait tous que la france est à la ramasse sur la cyber nos administrations tournent encore avec des systèmes des années 2000, les budgets sont ridicules comparés aux menaces et là ils annoncent que les données seront publiées gratuitement, donc pas de rançon, juste l’humiliation publique espérons que l’ANSSI et les services sont déjà sur le coup mais franchement j’y crois moyen, on va découvrir l’étendue des dégâts quand ce sera publié comme d’hab​​​​​​​​​​​​​​​​…
Français
0
3
20
3K
PWNLOLZ retweetledi
Seb
Seb@seblatombe·
🔴 Discord met fin à son partenariat avec Persona Après une polémique liée à un test de vérification d’âge au Royaume-Uni, jugé intrusif pour la vie privée. L’expérimentation est arrêtée, les données supprimées, Persona écartée du dispositif. frenchbreaches.com/blog/discord-m…
Français
17
137
437
32.4K