Page 1 sur 1

Des pirates ciblent les failles de l’IA santé

Posté : jeu. 7 mai 2026 08:10
par chtimi054
Des pirates ciblent les failles de l’IA santé
Image Des pirates informatiques accusent plusieurs startups IA de protéger trop faiblement des données médicales, financières et privées, avec un récit calibré pour frapper investisseurs et clients.

Les documents attribués à un groupe récent de pirates informatiques décrivent une campagne contre des entreprises d’IA manipulant des données hautement sensibles. Cinq entreprises présentées comme des cas d’école par ces hackers : comptes cloud mal séparés, archives médicales exposées, enregistrements vocaux, bases de production et informations d’assurance. Le groupe ne se contente pas de revendiquer des intrusions. Il construit une accusation politique contre un secteur qui promet la confiance tout en accumulant conversations de patients, dossiers financiers, pièces juridiques, mails et historiques professionnels. L’enjeu dépasse la fuite : il touche à la gouvernance des données IA.

Une attaque contre la confiance cloud

Les pirates de FulcrumSec ouvre son récit par une charge frontale contre les entreprises d’intelligence artificielle. Selon le groupe, une nouvelle génération d’acteurs se présente comme garante des données les plus personnelles, tout en demandant accès aux messages, aux mots de passe, aux informations de santé, aux données d’enfants et aux contenus professionnels. L’accusation est claire : ces sociétés fondent leur modèle sur la confiance, mais leur sécurité ne suivrait pas.

Cette mise en scène n’est pas anodine. Elle ne vise pas seulement à prouver un piratage. Elle cherche à imposer un récit public : l’industrie IA collecterait trop, trop vite, sans cloisonner suffisamment les environnements techniques. Les pirates reprennent ainsi les codes classiques d’une fuite revendiquée : justification morale, humiliation des cibles, menace de publication et pression réputationnelle.

Pour trois entreprises citées par les malveillants, elles se partageraient un même compte AWS. Les trois start-ups auraient hébergé des données et projets liés à plusieurs entités, dont Unique Computing, Gennet.AI, ReFocus AI, Duaa.org, des travaux personnels, des environnements Databricks et SageMaker, des archives mail, des modèles de churn assurance et des essais de clonage vocal.
Image Un seul compte cloud, plusieurs activités

L’accusation centrale tient en une idée : l’absence de séparation. Un seul compte cloud, plusieurs activités, divers clients, des sensibilités différentes et un même ensemble de secrets. En architecture de sécurité, cette approche contredit les pratiques attendues. Les comptes sont normalement isolés par client, produit, environnement, production, test ou développement, ainsi que par niveau de criticité.

Ful’crum’Sec dit avoir obtenu l’accès via CVE-2025-55182, appelée React2Shell. Le texte précise que cette faille correspond à une exécution de code à distance avant authentification dans React Server Components. Il mentionne aussi des exploitations actives documentées après divulgation.

Le volet le plus sensible concerne l’assurance. Les données revendiquées incluraient noms, dates de naissance, adresses, permis de conduire, téléphones, mails, VIN, historiques de police, sinistres, facturation, parfois numéros de sécurité sociale (SSN ou FEIN). Ces éléments peuvent alimenter usurpation d’identité, fraude à l’assurance, hameçonnage ciblé, ingénierie sociale et repérage physique.

Le document évoque aussi des buckets S3 nommés avec une adresse Gmail personnelle. Si cette affirmation est correcte, le signal est sévère : frontière brouillée entre espace personnel, développement, production et données clients. Même sans exposition massive confirmée, ce type d’indice pointe une gouvernance cloud fragile.

Dans le cas Gennet.AI, Ful’crum’Sec affirme avoir surtout trouvé un patient « fictif » et un compte de test. Le groupe suggère ainsi que les promesses commerciales, notamment les nombreuses intégrations cliniques revendiquées, dépasseraient la réalité technique observée. Cette assertion reste une accusation de pirates, non une preuve indépendante.
Image Santé, voix et pression réputationnelle

Le dossier Woundtech fait basculer l’affaire vers les données médicales. Le texte affirme que l’entreprise aurait refusé de payer une rançon ou une somme par patient après une compromission alléguée de dossiers de santé complets et de photos intimes. Ful’crum’Sec menace alors une publication intégrale, tout en disant travailler à retirer noms de famille, numéros de sécurité sociale, adresses, mails et numéros de téléphone.

La fuite Woundtech est partiellement corroborée publiquement dans les éléments fournis : l’entreprise aurait publié un avis de violation le 16 mars 2026, après une activité inhabituelle détectée le 6 décembre 2025. Certaines informations auraient pu être copiées entre le 6 et le 9 décembre 2025. Des cabinets et plateformes de recours collectif auraient aussi documenté l’incident.

Le pirate tente de se donner une posture éthique (Sic!) en promettant de réduire les dommages pour les patients et de permettre des suppressions individuelles. Cette promesse doit être considérée avec prudence. Contacter des cybercriminels peut confirmer une adresse active, établir qu’une personne est concernée et ouvrir un canal de pression supplémentaire.

Les données de santé exposées ont une portée particulière. Une photo de plaie, un traitement, une pathologie chronique, un historique de soins ou un document clinique peuvent produire des effets durables : honte, chantage, discrimination, fraude médicale ou ciblage familial et professionnel.

L’affaire Lena Health pousse cette logique plus loin. Le document The Lena Leaks accuse cette startup de coordination médicale par IA d’avoir exposé une archive complète : base de production, appels enregistrés, transcriptions, documents de sortie d’hôpital, CSV d’inscription, fichiers Twilio MP3 et identifiants d’employés. La cyber attaque à l’encontre de Lena Health aurait été revendiquée autour du 1er mai 2026, sans confirmer tous les détails techniques avancés.

La mention Twilio est centrale. Twilio sert à envoyer des SMS, passer des appels automatisés, enregistrer des conversations, gérer des numéros ou transmettre des notifications vocales. Dans ce dossier, les fichiers Twilio MP3 désigneraient des enregistrements d’appels entre patients et assistant vocal ou coordinateur numérique.

Le risque ne vient donc pas de Twilio. Il tient plutôt à la manière dont Lena Health aurait stocké, exporté ou protégé ces fichiers. Un audio médical n’est pas un simple journal technique. Il peut contenir symptômes, traitements, médecins, pharmacies, rendez-vous, douleurs, peurs et détails intimes. Avec la voix, l’identification devient immédiate.

merci à ZATAZ