OVHcloud : un hacker revendique le vol de 590 To de données et 1,6 million de comptes clients

Un acteur malveillant affirme sur BreachForums détenir un accès à un "parent account" d'OVHcloud et met en vente ce qu'il décrit comme 590 téraoctets de données extraites des serveurs du champion européen du cloud.
Ce que dit le vendeur
La publication, repérée ce week-end sur le forum cybercriminel, émane d'un compte affiché comme administrateur du forum. Le pirate affirme avoir eu (et avoir toujours) accès à un compte de gestion parent chez OVH, ainsi qu'à des serveurs associés.
Le butin revendiqué donne le vertige : 1,6 million de fiches clients présentées comme récentes, 5,9 millions de sites web actifs hébergés chez OVH, avec dans le lot du code source, des bases de données, des configurations serveur, des clés SSH et des variables d'environnement.
Pour appuyer ses dires, l'individu a publié le sample d'un enregistrement client parmi les 1,6 million revendiqués. Côté tarif, pas de prix minimum : il demande aux acheteurs de faire une offre, et promet 30 % de commission à tout intermédiaire qui lui ramènerait un client. Un modèle commercial qui ne manque pas de professionnalisme, n’est-ce pas ?


La prudence reste de rigueur
Octave Klaba, fondateur et président d'OVHcloud, a réagi ce mardi matin de façon laconique : le sample publié par le pirate ne correspondrait à aucune donnée présente dans les bases d'OVH. Une réponse qui, sans clore définitivement le sujet, jette un sérieux doute sur l'authenticité de la fuite.
Sur les forums cybercriminels, les revendications fantaisistes sont monnaie courante : des acteurs gonflent le volume ou recyclent des données anciennes pour se faire un nom ou faire grimper les enchères. Le fait que le sample ne matche pas les bases OVH est plutôt un mauvais signe pour la crédibilité du pirate.
Avoir la main sur un compte de gestion, même très privilégié, ne signifie pas automatiquement un accès massif au contenu intégral des sites, aux bases de données et aux configurations serveur de millions d'instances. L'infrastructure d'un hébergeur de la taille d'OVH est segmentée, et un "parent account" compromis ne donne pas nécessairement les clés de tout le royaume.
De plus, 590 To de données, c'est un volume colossal. L'exfiltrer sans déclencher la moindre alerte pourrait tenir d'un petit exploit en soi, surtout chez un hébergeur qui brasse quotidiennement le trafic de millions de sites. Pour l'heure, aucune confirmation indépendante n'est venue corroborer l'ampleur de la compromission.
Côté OVH, on imagine que les équipes sécu vont passer une journée légèrement tendue à éplucher tous leurs logs.
Un contexte qui n'aide pas
OVHcloud n'est pas étranger aux gros titres compliqués. En mars 2021, l'incendie du datacenter SBG2 à Strasbourg avait détruit une partie du campus et touché près de 65 000 clients, avec des pertes de données définitives pour certains, un épisode qui avait alors durablement marqué la confiance du marché.
Plus récemment, en octobre 2024, un incident sur le backbone de l'hébergeur avait provoqué une chute de trafic brutale, bien que rapidement résolue.
Pour l'instant, la revendication de BreachForums reste non vérifiée. Mais dans le climat actuel, où les fuites de données massives se multiplient et où la souveraineté numérique européenne est un argument de vente majeur pour OVH, même une fausse alerte peut piquer. Le timing est d'autant plus délicat qu'OVH essaie de se positionner comme une alternative européenne crédible face aux hyperscalers américains.
Si vous êtes client OVH, ça ne coûte jamais rien de vérifier que votre MFA est bien activé, que vos accès API sont en ordre et que vos backups sont à jour.
À propos de l'auteur
Nicolas Lecointre
Chief Happiness Officer des développeurs, ceinture noire de sudo. Pour rire, j'ai créé Les Joies du Code. J'utilise Vim depuis 10 ans parce que je sais pas comment le quitter.
À lire également

Passbolt : le gestionnaire de mots de passe open source que votre équipe mérite vraiment
Je connais l’histoire, vous la connaissez, on la connaît tous. Le stagiaire qui est resté six mois, qui a fini par avoir accès à un peu (beaucoup) plus de choses...
Articles similaires

Trivy compromis 2 fois en 3 semaines : quand l'outil de sécurité devient le vecteur d'attaque

Arnaque sur Malt : un hacker crée de fausses missions pour piéger les développeurs freelance

Ubuntu 26.04 met fin à 46 ans de tradition Unix : sudo affichera des astérisques à la saisie du mot de passe

Dans le plus grand des calmes, Zuckerberg se construit un agent IA CEO pour l'aider à diriger Meta

Trivy compromis 2 fois en 3 semaines : quand l'outil de sécurité devient le vecteur d'attaque

Arnaque sur Malt : un hacker crée de fausses missions pour piéger les développeurs freelance

Ubuntu 26.04 met fin à 46 ans de tradition Unix : sudo affichera des astérisques à la saisie du mot de passe

Dans le plus grand des calmes, Zuckerberg se construit un agent IA CEO pour l'aider à diriger Meta
Plus de contenu

Quand le client me détaille tout ce qu'il veut dans son appli

Quand le client essaie de faire passer une évolution pour une correction

Quand on me demande de chercher une info dans la doc du framework
Quand je décide de merger deux fichiers au talent

Quand il est l'heure de partir et que je viens de faire un push foireux

Quand je regarde le dev senior débuguer

Quand je dois travailler sans les accès root

Quand on me dit que je peux partir en week-end et que je viens de casser la prod

Quand le client me détaille tout ce qu'il veut dans son appli

Quand le client essaie de faire passer une évolution pour une correction

Quand on me demande de chercher une info dans la doc du framework
Quand je décide de merger deux fichiers au talent

Quand il est l'heure de partir et que je viens de faire un push foireux


