
Le 15 avril dernier, un communiqué publié par les administrateurs de BreachForums, plateforme phare du dark web spécialisée dans l’échange de données piratées, a semé l’agitation dans la sphère cybercriminelle. Confirmant des soupçons persistants depuis plusieurs semaines, l’équipe du site évoque une tentative d’infiltration par des agences gouvernementales, facilitée par une faille de sécurité jusqu’alors inconnue dans le logiciel MyBB, une vulnérabilité dite « 0day ». S’ils assurent que leur infrastructure n’a pas été compromise, les administrateurs ont tout de même procédé à la fermeture temporaire du forum et lancé une refonte totale de son architecture.
Une faille critique dans MyBB, révélatrice d’une guerre de l’ombre
À l’origine de cette alerte rouge, une vulnérabilité inconnue jusque-là, exploitée dans le système de gestion de forums MyBB, que BreachForums utilisait comme ossature logicielle. Baptisée 0day — parce qu’elle n’a encore jamais été révélée ni corrigée —, cette faille permettrait, selon l’équipe du forum, une prise de contrôle silencieuse de l’interface administrateur ou l’injection de code à distance. La nature exacte de l’exploit n’a pas été rendue publique, mais les administrateurs assurent avoir mené un audit complet du code PHP du logiciel et identifié la faille. Ce type de vulnérabilité représente une arme redoutable dans les mains d’une entité offensive, d’autant plus quand il s’agit d’agences de renseignement cherchant à surveiller ou démanteler des réseaux souterrains. Un 0day qui a trouvé preneur pour 5000 dollars, il y a peu.
Ce 0Day a impacté plusieurs autres forums pirates dont les bases de données ont été copiées. Le Service veille de ZATAZ peux citer, par exemple, Data Forums, D.Infinity ou encore Dark Forums. A notera aussi la fermeture de plusieurs autres espaces pirates, dont Leakbase.
Le timing n’est pas anodin : ces dernières années, les forums cybercriminels se sont multipliés, tout comme les efforts des forces de l’ordre pour les faire tomber. Après la disparition de RaidForums en 2022 et l’arrestation de son fondateur, Omnipotent, puis la fermeture de la première version de BreachForums en 2023, l’émergence de clones a redessiné la carte du cybercrime. BreachForums, dans sa nouvelle itération, avait jusque-là réussi à s’imposer comme une référence en matière d’échange de bases de données volées, de leaks gouvernementaux ou d’informations confidentielles.
« Notre priorité était la sécurité de l’infrastructure et de la communauté »
Dans leur déclaration, les administrateurs insistent sur la rapidité de leur réponse. « une vulnérabilité 0day dans MyBB. Cette confirmation nous est parvenue par des contacts de confiance avec lesquels nous sommes en relation, et elle a révélé que notre forum est infiltré par diverses agences et autres organismes mondiaux chargés de l’application de la loi. » Une – information – provenant d’un membre arrêté ? d’un agent des forces de l’ordre ? du partenaire en charge de collecter l’argent ? Dès la confirmation de l’existence de la faille et de son exploitation probable par des agences étatiques, les serveurs ont été mis hors ligne, l’infrastructure désactivée et un plan de réponse à incident activé. Le ton du communiqué laisse entendre que des craintes existaient depuis les débuts de cette seconde version de BreachForums, mais qu’il aura fallu deux semaines pour confirmer la nature de la menace. Sur Telegram et certains forums concurrents, des rumeurs ont circulé, évoquant des arrestations, des saisies de serveurs ou des pactes secrets passés avec les autorités. Des allégations fermement démenties par l’équipe, qui affirme que ni les membres ni les données n’ont été compromis. Cette affirmation reste toutefois difficile à vérifier dans un univers aussi opaque que celui du dark web. Chose est certaine, LES failles ne sont plus accessibles ! L’une d’elle, un pixel blanc, cachée dans le code source qui… non, je n’en dirai pas plus

Dans le cas présent, l’avertissement semble autant technique que symbolique. L’équipe originale veut marquer sa légitimité et discréditer toute concurrence potentielle. Mais cet appel à la prudence témoigne également d’un écosystème fragilisé. Sans véritable autorité centrale et exposée à une guerre de l’information permanente, la communauté cybercriminelle est une proie facile pour les opérations d’infiltration ou de désinformation. La méfiance y est désormais une nécessité. Il y a tellement d’argent en jeu pour les administrateurs de ce type de forum (abonnement, escroc/banquier, Etc.)

L’affaire BreachForums met en lumière un phénomène à la fois récurrent et terriblement opaque : l’utilisation d’exploits 0day par des États pour surveiller, infiltrer ou démanteler des entités numériques clandestines. Longtemps réservés aux hackers solitaires ou aux groupes cybercriminels bien organisés, ces codes malveillants ultraprécis sont aujourd’hui l’apanage des puissances étatiques, des mafias transnationales, voire d’acteurs hybrides mêlant intérêts privés et renseignement. Ces vulnérabilités non divulguées, qui permettent de prendre discrètement le contrôle d’un système, se négocient à prix d’or — parfois plusieurs centaines de milliers d’euros — sur des places de marché confidentielles où règne la loi du plus rusé.
L’exemple de BreachForums, visé par une exploitation ciblée de ce type, rappelle que ces armes numériques n’épargnent personne. Derrière la façade d’un site pirate, c’est aussi un avertissement adressé à l’ensemble du monde numérique : ces failles pourraient tout aussi bien frapper une entreprise légitime, une institution publique ou un média indépendant. Leur pouvoir destructeur réside précisément dans leur invisibilité.

Pour finir, revenons quelques secondes sur le message diffusé par « les administrateurs » ! BreachForum joue sur plusieurs tableaux dont la stratégie peut être analysée de la sorte. D’abord, l’effet de validation. C’est un principe utilisé en psychologie sociale et en marketing : si des personnes influentes ou nombreuses s’intéressent à quelque chose, alors cela doit être vrai ou important. « Nous avons reçu la confirmation d’une information que nous soupçonnions depuis le premier jour : une faille 0day dans MyBB.« . – Des agences gouvernementales nous surveillent, donc notre travail est crucial. –
Stratégie d’auto-légitimation / rhétorique de crédibilité
C’est une façon de construire son autorité en mettant en avant des menaces affrontées, des victoires remportées, et le regard des puissants. C’est très utilisé dans les milieux de la cybersécurité, des lanceurs d’alerte, ou même dans les sectes. On dramatise une menace → on montre qu’on l’a surmontée → on suggère qu’on est observé → donc on est digne d’intérêt. « Cette confirmation est venue de contacts de confiance, révélant que notre forum est infiltré par diverses agences et organismes internationaux d’application de la loi. » Cela correspond à un raisonnement implicite du type « si j’ai été ciblé, c’est que je compte ». Très utilisé dans certains discours complotistes ou de « hacking underground ».

Dans un registre plus narratif, il s’agit de se présenter comme le « héros » qui a identifié le mal, combattu le mal, et qui est donc reconnu. C’est classique dans le storytelling stratégique (très utilisé aussi dans le milieu entrepreneurial ou politique). « Nous avons immédiatement réagi […] nos investigations indiquent qu’aucune donnée n’a été infiltrée. » Biais de contrôle / Narration de maîtrise.
Bref, un discours très « adulte » [Il suit un schéma narratif en cinq points : alerte → menace → action → victoire → reconstruction.] pour un forum de pirates, des malveillants souvent trés jeunes.

merci à ZATAZ