PWNZINE dossiers
Sécurité / N° 048 /

Vimeo, Anodot, ShinyHunters : anatomie d'une attaque par chaîne d'approvisionnement

Comment 119 000 utilisateurs de Vimeo ont vu leurs données exposées sans qu'aucune ligne du code de Vimeo ne soit jamais touchée.

Pwnzine 8 min de lecture

L’essentiel en 30 secondes

Le 27 avril 2026, Vimeo confirme qu’un accès non autorisé a permis le vol d’adresses e-mail, de noms, de titres de vidéos et de métadonnées. Le service Have I Been Pwned chiffre la fuite à 119 200 personnes. Le groupe ShinyHunters revendique l’attaque et publie une archive de 106 Go sur son site de fuite après l’échec des négociations.

Le point crucial : Vimeo n’a jamais été piratée directement. L’intrusion est passée par Anodot, un prestataire d’analyse de données utilisé par Vimeo. C’est une attaque par chaîne d’approvisionnement (supply chain attack), devenue en 2026 l’une des méthodes les plus efficaces du paysage cybercriminel.

Chronologie

  1. 4 avril

    Anodot signale une « panne » sur ses collecteurs Snowflake, S3 et Amazon Kinesis. En réalité, des jetons d’authentification viennent d’être volés.

  2. 11 avril

    Premières demandes de rançon publiques de ShinyHunters, dont Rockstar Games.

  3. 27 avril

    Vimeo divulgue l’incident.

  4. 29 avril

    ShinyHunters publie l’archive complète, faute d’accord sur la rançon.

  5. 5 mai

    Have I Been Pwned termine son analyse et chiffre à 119 200 le nombre de personnes touchées.

Comment l’attaque a fonctionné

L’attaque ne repose pas sur l’exploitation d’une faille logicielle. Pas de zero-day, pas de CVE. Elle exploite quelque chose de plus difficile à corriger : les relations de confiance entre systèmes.

1. Le vishing : tromper un humain

Tout commence par un coup de téléphone. Un attaquant appelle un employé d’Anodot en se faisant passer pour le support informatique interne. Il prétexte un incident, gagne sa confiance, et le redirige vers un faux portail SSO (Okta, Microsoft Entra ou Google selon les cas). L’employé saisit ses identifiants et son code MFA. Le faux portail capture les deux et les rejoue immédiatement sur le vrai portail avant expiration. L’attaquant obtient une session authentifiée légitime.

2. Le vol des jetons de service

Une fois dans Anodot, l’attaquant ne s’intéresse pas aux données d’Anodot. Il cherche les jetons d’authentification de service qui permettent à Anodot de se connecter chez ses clients.

Ces jetons sont précieux pour une raison simple : ils sont conçus pour fonctionner 24h/24 sans intervention humaine, donc ils ont une longue durée de vie et personne ne vérifie activement qui les utilise. Un jeton volé peut donner accès aux systèmes d’un client pendant des semaines avant que quiconque ne s’en aperçoive.

3. L’exploitation des intégrations légitimes

C’est ici que se joue l’élégance de l’attaque. Avec les jetons Anodot en main, ShinyHunters se connecte aux entrepôts de données des clients d’Anodot — dont Vimeo — en utilisant exactement le même mécanisme qu’Anodot utilise légitimement chaque jour.

Du point de vue de Vimeo, le trafic ressemble à du Anodot normal. Même origine, même jeton, mêmes types de requêtes. Aucune alerte ne se déclenche : l’authentification est valide, les permissions sont les bonnes. Les défenses traditionnelles raisonnent en termes de périmètre — « ce trafic vient-il d’un endroit autorisé ? ». Ici, la réponse est oui.

4. L’exfiltration depuis Snowflake et BigQuery

Message d'extorsion de ShinyHunters citant Snowflake, BigQuery et Anodot
Le message d’extorsion publié par ShinyHunters le 28 avril 2026 — la mention explicite des entrepôts Snowflake / BigQuery et du nom d’Anodot ne laisse aucun doute sur le vecteur.

ShinyHunters l’a confirmé dans son message : « Your Snowflake and Bigquery instances data was compromised thanks to Anodot.com ». Snowflake et BigQuery sont des entrepôts de données cloud où Vimeo centralise statistiques, métadonnées et informations utilisateurs. Ces entrepôts sont conçus pour servir rapidement de gros volumes — c’est leur fonction. Quand un attaquant authentifié les interroge, ils obéissent.

ShinyHunters a tenté la même chose contre des instances Salesforce ailleurs, mais a été bloqué par une détection basée sur l’IA. Détail révélateur : il existe des défenses efficaces, mais elles ne sont pas encore déployées partout.

5. Extorsion et publication

Les données exfiltrées, ShinyHunters contacte Vimeo et exige une rançon. Vimeo refuse. Le groupe publie alors l’archive de 106 Go sur son site de fuite avec un message dépité : « The company failed to reach an agreement with us despite our incredible patience. They don’t care. »

Cette tactique — voler puis publier sans jamais chiffrer — porte un nom : extorsion sans rançongiciel. Et elle est en train de remplacer le rançongiciel classique.

Pourquoi cette méthode domine

La parade au rançongiciel traditionnel est connue : faire des sauvegardes hors-ligne régulières et testées. Une entreprise correctement sauvegardée peut dire non au chiffreur et restaurer ses systèmes.

L’extorsion sans chiffrement détruit cette parade. Le problème n’est plus que vous avez perdu vos données, mais que les criminels les possèdent et vont les rendre publiques. Aucune sauvegarde ne peut empêcher cela.

À cela s’ajoute le rendement industriel de la chaîne d’approvisionnement : avec une seule compromission chez Anodot, ShinyHunters a obtenu l’accès aux entrepôts de dizaines d’entreprises. Un seul vishing, des dizaines de victimes. C’est pour cela que la même vague a frappé Vimeo, Rockstar Games, et bien d’autres dans les semaines suivantes.

Les angles morts côté défense

Trois failles ont rendu l’attaque possible, et aucune n’est purement technique.

Ce que cela change

Cet incident est le symptôme d’un déplacement plus large. Toute entreprise moderne est connectée à des dizaines de prestataires SaaS qui ont chacun un accès partiel à ses données. Cette surface d’attaque est désormais aussi importante que celle de ses propres systèmes.

ShinyHunters n’en est pas à son coup d’essai : Commission européenne, McGraw Hill, Medtronic, Carnival, Zara, 7-Eleven, Udemy. La même méthode, déclinée à l’échelle d’un secteur entier. La question n’est plus de savoir si votre entreprise sera concernée. C’est de savoir par quel prestataire l’attaque arrivera, et combien de temps il vous faudra pour la détecter.

Fin du dossier · N° 048