Le 20 avril 2026, le gang Everest publie simultanément six victimes dont Frost Bank et Citizens Bank, avec 380 Go de données bancaires exfiltrées.
En bref
- Le groupe Everest revendique le 20 avril 2026 le piratage de Frost Bank et Citizens Bank, avec 380 Go de données exfiltrées.
- 250 000 numéros de sécurité sociale, 3,4 millions de dossiers bancaires et des formulaires de cartes bancaires non chiffrés seraient concernés.
- Les deux banques américaines et quatre autres victimes (Tokoparts, Complete Aircraft, Umiles, Nutrabio) disposent d'un compte à rebours avant publication publique.
Ce qui s'est passé
Le 20 avril 2026, le gang de rançongiciel Everest a mis en ligne sur son portail d'extorsion six nouvelles victimes simultanément, dont deux établissements bancaires américains de premier plan : Frost Bank, basé à San Antonio au Texas, et Citizens Bank, l'un des dix plus grands réseaux bancaires des États-Unis. Selon les éléments publiés par les attaquants et relayés par plusieurs plateformes de surveillance du dark web, l'archive exfiltrée dépasse 380 gigaoctets et couvre des millions d'enregistrements issus des systèmes de traitement des paiements, de la comptabilité générale et des dossiers clients. Le groupe a activé un compte à rebours classique : paiement ou publication intégrale des données. Les autres victimes annoncées dans la même vague sont Tokoparts, Complete Aircraft Group, Umiles Group et Nutrabio, ce qui laisse entendre qu'Everest a accumulé plusieurs intrusions avant une campagne d'extorsion coordonnée.
D'après les échantillons diffusés par les attaquants, les fichiers incluent plus de 250 000 numéros de sécurité sociale et identifiants fiscaux (TIN), environ 3,4 millions de dossiers de traitement bancaire avec noms complets, adresses et numéros de comptes, ainsi que des formulaires d'autorisation de cartes bancaires en clair — numéros complets, CVV, dates d'expiration, adresses de facturation. Des rapports financiers corporate, grands livres, budgets et déclarations fiscales figurent également dans l'archive, selon les descriptifs publiés par le groupe sur son leak site.
Pourquoi c'est important
La combinaison SSN plus détails de comptes plus cartes non chiffrées ouvre la voie à une fraude financière massive et à des campagnes d'usurpation d'identité à très long terme, car un SSN américain ne se révoque pas. Aux États-Unis, les banques concernées devront activer leurs procédures de notification sous 72 heures et proposer un monitoring de crédit aux clients affectés, en application des réglementations fédérales et étatiques — plusieurs attorneys general (New York, Californie, Massachusetts) ont durci leurs exigences en 2025. Pour l'écosystème européen, l'affaire illustre un mode opératoire courant d'Everest depuis sa réapparition mi-2025 : accumulation de brèches puis publication groupée pour maximiser la pression médiatique, tactique déjà observée contre plusieurs acteurs industriels en 2024. Voir aussi la campagne récente de ShinyHunters contre Zara, Carnival et 7-Eleven, qui utilise le même levier temporel.
Le stockage en clair de données de cartes bancaires constitue par ailleurs un écart majeur au standard PCI DSS 4.0, entré en application obligatoire en mars 2025. Les montants des amendes associées peuvent atteindre 100 000 dollars par mois de non-conformité par acquéreur Visa ou Mastercard, indépendamment des dommages-intérêts civils réclamés par les clients lésés via des class actions.
Ce qu'il faut retenir
- Six organisations publiées le même jour sur le leak site d'Everest : signe d'une campagne d'extorsion coordonnée et non d'intrusions opportunistes.
- Le volume et la nature des données (SSN, cartes en clair, grands livres) suggèrent des compromissions profondes et anciennes des SI bancaires, pas de simples vols de fichiers.
- Toute entreprise traitant des données PCI doit vérifier que les autorisations manuelles, formulaires scannés et exports CSV ne contiennent pas de PAN plus CVV stockés en dehors des environnements certifiés.
Que doit faire un client Frost Bank ou Citizens Bank suite à cette fuite ?
Activer un credit freeze chez les trois bureaux américains (Experian, Equifax, TransUnion), surveiller quotidiennement ses relevés bancaires et demander le remplacement immédiat de toute carte bancaire associée. Une authentification par question secrète basée sur des données personnelles (adresse, SSN partiel) n'est plus fiable : privilégier l'authentification multifacteur matérielle pour l'accès au portail bancaire.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Gemini Notebooks : Google ouvre la feature au plan gratuit
Google ouvre Gemini Notebooks aux utilisateurs gratuits le 19 avril 2026, prolongeant la bascule entre chat et recherche documentaire avec NotebookLM.
Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés
La CISA ajoute CVE-2026-34197 au KEV : une RCE via l'API Jolokia d'Apache ActiveMQ, active sur 6 400 serveurs exposés, corrigée par 6.2.3 et 5.19.4.
ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven
ShinyHunters fixe un ultimatum au 21 avril pour Zara, Carnival et 7-Eleven. Plus de 9 millions d enregistrements en jeu, avec des vecteurs Anodot-Snowflake et Salesforce.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire