
La passerelle Ethereum Name Service (ENS) eth․limo a publié un rapport d'incident de sécurité. Le domaine a été piraté suite à une attaque contre le registraire easyDNS.
https://t.co/of1ktfaPss
— ETH.LIMO 🦇🔊 (@eth_limo) 18 avril 2026
L'attaquant s'est fait passer pour un membre de l'équipe eth․limo, a lancé une procédure de récupération de compte sur easyDNS et a obtenu l'accès aux paramètres. Il a ensuite modifié les enregistrements NS (Name Server) et les a redirigés vers Cloudflare.
Ethlimo fait le lien entre le Web2 et le Web3, donnant accès à 2 millions de sites décentralisés dans la zone .eth. En raison d'usurpations de domaine, les utilisateurs peuvent être redirigés vers des pages d'hameçonnage. Vitalik Buterin, cofondateur d'Ethereum, a exhorté les internautes à ne pas consulter son blog tant que le problème n'est pas résolu.
Mes amis de @eth_limo m'ont averti que leur serveur DNS a été victime d'une attaque. Veuillez donc ne pas consulter https://t.co/2EcsFBZY0b ni les autres pages de https://t.co/9nFLru9kS0 tant que la situation n'est pas revenue à la normale.
Vous pouvez consulter mon blog directement via IPFS…
— vitalik.eth (@VitalikButerin) 18 avril 2026
Le PDG d'easyDNS, Mark Jeftovic, a reconnu la culpabilité de l'entreprise. Il a qualifié l'attaque de « haute technologie » et a souligné qu'un tel incident ne s'était jamais produit en 28 ans d'activité.
Grâce à DNSSEC, des conséquences majeures ont été évitées. L'attaquant ne possédait pas les clés de signature cryptographiques. La plupart des serveurs ont rejeté les fausses réponses du pirate, si bien que les utilisateurs ont vu un message d'erreur au lieu du site malveillant.
L'équipe d'eth.limo a déclaré n'avoir constaté aucun dommage chez les utilisateurs. Le projet migre vers la plateforme Domainsure, qui ne propose aucun mécanisme de récupération de compte via le support, éliminant ainsi le risque de récidive d'une attaque similaire.
Pause Vercel
Le fournisseur de services cloud Vercel a également signalé une faille de sécurité : des pirates informatiques ont accédé aux identifiants de certains de ses clients.
Nous avons identifié un incident de sécurité lié à un accès non autorisé à certains systèmes internes de Vercel, qui a affecté un nombre limité de clients. Veuillez consulter notre bulletin de sécurité : https://t.co/0S939n3qHC
– Vercel (@vercel) 19 avril 2026
Selon Guillermo Rauch, PDG de l'entreprise, l'attaque a débuté par le piratage de l'outil d'IA Context.ai, utilisé par un employé. Grâce à cette faille, les attaquants ont pénétré le compte Google Workspace de l'entreprise et les systèmes internes de Vercel.
Voici un point sur l'enquête en cours concernant cet incident. Je souhaite vous en donner un aperçu immédiat.
Un employé de Vercel a été victime d'une cyberattaque suite au piratage du client de la plateforme d'IA qu'il utilisait, accessible via https://t.co/xksNNigVfE. Plus de détails…
– Guillermo Rauch (@rauchg) 19 avril 2026
Plus tôt, une annonce est apparue sur le forum de hackers BreachForums concernant la vente de données Vercel pour 2 millions de dollars. Le vendeur affirmait avoir accès au code source et aux clés.
VERCEL vient d'être piraté.
Ils vendent leur base de données interne, les comptes de leurs employés et les jetons GitHub/NPM pour 2 millions de dollars sur BreachForums.
Il semblerait que quelqu'un ait eu accès à Claude Mythos en avant-première https://t.co/BVCDvoSHfs pic.twitter.com/6bJ7Sx9O5M
– Shirish (@shiri_shh) 19 avril 2026
La direction de l'entreprise a exhorté ses clients à modifier leurs identifiants et à surveiller l'activité de leurs environnements. Rauch a souligné que l'infrastructure des projets open source, notamment Next.js, n'était pas affectée.
Pour rappel, le 1er avril, la plateforme DeFi Drift Protocol sur Solana a été piratée. L'attaquant a dérobé au moins 280 millions de dollars.
Le 17 avril, le protocole de réinvestissement liquide Kelp s'est retrouvé avec 293 millions de dollars après un incident de pont inter-chaînes.
