DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 4 mars 2026
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (22 octobre 2024)

  • Marc Barbezat
  • 22 octobre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineLe botnet Gorilla inspiré de Mirai touche 0,3 million de cibles dans 100 paysCrypt Ghoul cible les entreprises russes avec des outils de surveillance sophistiquésBianLian revendique une attaque contre un réseau de santé pour enfantsDes hackers nord-coréens utilisent un malware Linux pour cibler des distributeurs automatiquesVolkswagen victime d'une attaque par ransomwareRadiant Capital victime d'un hack de 58 millions de dollarsAPT34 exploite des vulnérabilités MS Exchange pour espionner des gouvernements du GolfeL'Internet Archive reprend progressivement ses activités après des attaques DDoSBreach chez un partenaire d'ESET en Israël conduit à des cyberattaques destructricesLe cheval de Troie TrickMo évolue pour capturer des codes d'authentification à double facteurDes hackers exploitent EDRSilencer pour désactiver les outils de détectionRomCom cible les infrastructures ukrainiennes avec des attaques sophistiquées
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, le paysage des cybermenaces s’est intensifié avec plusieurs attaques d’envergure mondiale. Le botnet Gorilla, inspiré de Mirai, a ciblé plus de 100 pays, exploitant des failles dans les dispositifs IoT pour mener des attaques DDoS massives. Pendant ce temps, Crypt Ghoul a déployé des outils de surveillance sophistiqués pour infiltrer des entreprises en Russie, et BianLian a revendiqué une attaque contre un réseau de santé pour enfants, menaçant la sécurité des données des patients.

Les infrastructures financières ne sont pas épargnées, avec des hackers nord-coréens utilisant un malware Linux pour cibler des distributeurs automatiques, tandis que Volkswagen a révélé avoir été victime d’un ransomware affectant ses opérations. Dans le secteur des cryptomonnaies, Radiant Capital a perdu 58 millions de dollars suite à une attaque exploitant des vulnérabilités dans ses smart contracts.

Enfin, des campagnes d’espionnage et de sabotage continuent de sévir, avec APT34 ciblant les gouvernements du Golfe via des vulnérabilités dans MS Exchange, et des cyberattaques destructrices touchant des organisations israéliennes via un partenaire compromis d’ESET.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques de la semaine

Le botnet Gorilla inspiré de Mirai touche 0,3 million de cibles dans 100 pays

Un rapport récent met en lumière l’impact mondial des botnets Mira et Gorilla, responsables d’une vague d’attaques DDoS. Celles-ci ont visé plus de 100 pays, principalement en compromettant des dispositifs IoT vulnérables, comme des routeurs ou des caméras connectées. Les botnets exploitent des failles de sécurité non corrigées, permettant ainsi aux cybercriminels d’orchestrer des attaques massives, perturbant les réseaux d’entreprises et d’institutions publiques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Mirai-Inspired Gorilla Botnet Hits 0.3 Million Targets Across 100 Countries

Crypt Ghoul cible les entreprises russes avec des outils de surveillance sophistiqués

Une campagne de cyberespionnage menée par Crypt Ghoul vise principalement les entreprises en Russie. Les attaquants utilisent des outils de surveillance et de collecte d’informations très avancés pour infiltrer les systèmes d’entreprises sensibles. L’attaque utilise des méthodes furtives, rendant sa détection difficile, et souligne la montée des attaques sophistiquées ciblant des entités spécifiques dans des régions sensibles.

Lire la suite sur The Hacker News
Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks

BianLian revendique une attaque contre un réseau de santé pour enfants

Le groupe de ransomware BianLian a revendiqué une attaque contre Boston Children’s Health Physicians, compromettant potentiellement les données sensibles de milliers de patients. Le groupe utilise des techniques de cryptage avancées pour rendre les données inaccessibles et exige des rançons élevées. Les acteurs malveillants se concentrent de plus en plus sur ces secteurs où l’impact peut être particulièrement dévastateur.

Lire la suite sur Latest news and stories from BleepingComputer.com
BianLian ransomware claims attack on Boston Children's Health Physicians

Des hackers nord-coréens utilisent un malware Linux pour cibler des distributeurs automatiques

Un nouveau malware Linux, découvert dans des attaques menées par des hackers nord-coréens, cible des distributeurs automatiques de billets (ATMs). Le malware permet d’accéder aux systèmes bancaires et de siphonner des fonds directement depuis les machines.

Lire la suite sur Ars Technica
North Korean hackers use newly discovered Linux malware to raid ATMs

Volkswagen victime d’une attaque par ransomware

Volkswagen a récemment annoncé avoir subi une attaque de ransomware qui a perturbé ses opérations. L’attaque a entraîné l’arrêt temporaire de certains systèmes de production, bien que l’entreprise affirme que les données sensibles des clients n’ont pas été compromises.

Lire la suite sur Flux toutes les actualités – 01net
Volkswagen annonce avoir été victime d’un ransomware

Radiant Capital victime d’un hack de 58 millions de dollars

Radiant Capital a subi une attaque de grande ampleur, entraînant la perte de 58 millions de dollars en cryptomonnaies. L’attaque a exploité une vulnérabilité dans les smart contracts utilisés par la plateforme, permettant aux cybercriminels de dérober des fonds en contournant les mécanismes de sécurité.

Lire la suite sur The Cyber Express
Radiant Capital Hit By $50 Million Crypto Hack

APT34 exploite des vulnérabilités MS Exchange pour espionner des gouvernements du Golfe

Le groupe de hackers iranien APT34 a exploité des vulnérabilités dans Microsoft Exchange pour mener des campagnes d’espionnage contre des gouvernements du Golfe. Ces attaques, qui ciblent des infrastructures critiques, sont destinées à collecter des informations sensibles et à perturber les activités des gouvernements visés.

Lire la suite sur Dark Reading
Iran's APT34 Abuses MS Exchange to Spy on Gulf Gov'ts

L’Internet Archive reprend progressivement ses activités après des attaques DDoS

L’Internet Archive, une ressource cruciale pour l’archivage de contenu numérique, a été la cible d’une série d’attaques DDoS qui ont gravement perturbé ses services. Bien que l’archive ait commencé à rétablir ses services, les attaques ont mis en évidence la vulnérabilité des infrastructures de stockage de données à grande échelle face à des assauts massifs et coordonnés.

Lire la suite sur Dark Reading
Internet Archive Slowly Revives After DDoS Barrage

Breach chez un partenaire d’ESET en Israël conduit à des cyberattaques destructrices

Un partenaire d’ESET en Israël a été compromis, permettant à des attaquants d’injecter des data wipers dans les systèmes de plusieurs organisations israéliennes. Ces attaques, particulièrement destructrices, visent à effacer des données critiques, rendant les systèmes inopérables. Cet incident met en lumière les risques liés à la chaîne d’approvisionnement dans le domaine de la cybersécurité, où une faille chez un prestataire peut avoir des conséquences dévastatrices pour de multiples entreprises.

Lire la suite sur BleepingComputer
ESET partner breached to send data wipers to Israeli orgs

Le cheval de Troie TrickMo évolue pour capturer des codes d’authentification à double facteur

Le cheval de Troie bancaire TrickMo, utilisé principalement pour cibler des utilisateurs en Allemagne, a évolué pour capturer des codes d’authentification à double facteur (2FA). Cette évolution rend le malware encore plus dangereux, car il peut désormais contourner une des méthodes de protection les plus couramment utilisées par les institutions financières.

Lire la suite sur The Hacker News
TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns

Des hackers exploitent EDRSilencer pour désactiver les outils de détection

Un nouvel outil nommé EDRSilencer a été utilisé par des hackers pour désactiver les solutions de détection et de réponse des points de terminaison (EDR). Cet outil, qui cible les solutions de sécurité EDR, permet aux attaquants de passer inaperçus, rendant la détection et la réponse beaucoup plus difficiles.

Lire la suite sur The Hacker News
Hackers Abuse EDRSilencer Tool to Bypass Security and Hide Malicious Activity

RomCom cible les infrastructures ukrainiennes avec des attaques sophistiquées

Des infrastructures critiques en Ukraine ont été la cible d’une nouvelle vague d’attaques par le groupe RomCom. Utilisant des techniques d’ingénierie sociale et des logiciels malveillants avancés, ces attaques visent à perturber les systèmes essentiels et à semer le chaos au sein des infrastructures visées. Les efforts pour renforcer la cybersécurité en Ukraine continuent, mais ces incidents soulignent la persistance des menaces à l’encontre des infrastructures critiques dans le contexte du conflit en cours.

Lire la suite sur The Hacker News
Russian RomCom Attacks Target Ukrainian Government with New SingleCamper RAT Variant

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café