DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (22 octobre 2024)

  • Marc Barbezat
  • 22 octobre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineLe botnet Gorilla inspiré de Mirai touche 0,3 million de cibles dans 100 paysCrypt Ghoul cible les entreprises russes avec des outils de surveillance sophistiquésBianLian revendique une attaque contre un réseau de santé pour enfantsDes hackers nord-coréens utilisent un malware Linux pour cibler des distributeurs automatiquesVolkswagen victime d’une attaque par ransomwareRadiant Capital victime d’un hack de 58 millions de dollarsAPT34 exploite des vulnérabilités MS Exchange pour espionner des gouvernements du GolfeL’Internet Archive reprend progressivement ses activités après des attaques DDoSBreach chez un partenaire d’ESET en Israël conduit à des cyberattaques destructricesLe cheval de Troie TrickMo évolue pour capturer des codes d’authentification à double facteurDes hackers exploitent EDRSilencer pour désactiver les outils de détectionRomCom cible les infrastructures ukrainiennes avec des attaques sophistiquées
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, le paysage des cybermenaces s’est intensifié avec plusieurs attaques d’envergure mondiale. Le botnet Gorilla, inspiré de Mirai, a ciblé plus de 100 pays, exploitant des failles dans les dispositifs IoT pour mener des attaques DDoS massives. Pendant ce temps, Crypt Ghoul a déployé des outils de surveillance sophistiqués pour infiltrer des entreprises en Russie, et BianLian a revendiqué une attaque contre un réseau de santé pour enfants, menaçant la sécurité des données des patients.

Les infrastructures financières ne sont pas épargnées, avec des hackers nord-coréens utilisant un malware Linux pour cibler des distributeurs automatiques, tandis que Volkswagen a révélé avoir été victime d’un ransomware affectant ses opérations. Dans le secteur des cryptomonnaies, Radiant Capital a perdu 58 millions de dollars suite à une attaque exploitant des vulnérabilités dans ses smart contracts.

Enfin, des campagnes d’espionnage et de sabotage continuent de sévir, avec APT34 ciblant les gouvernements du Golfe via des vulnérabilités dans MS Exchange, et des cyberattaques destructrices touchant des organisations israéliennes via un partenaire compromis d’ESET.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cyberattaques de la semaine

Le botnet Gorilla inspiré de Mirai touche 0,3 million de cibles dans 100 pays

Un rapport récent met en lumière l’impact mondial des botnets Mira et Gorilla, responsables d’une vague d’attaques DDoS. Celles-ci ont visé plus de 100 pays, principalement en compromettant des dispositifs IoT vulnérables, comme des routeurs ou des caméras connectées. Les botnets exploitent des failles de sécurité non corrigées, permettant ainsi aux cybercriminels d’orchestrer des attaques massives, perturbant les réseaux d’entreprises et d’institutions publiques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Mirai-Inspired Gorilla Botnet Hits 0.3 Million Targets Across 100 Countries

Crypt Ghoul cible les entreprises russes avec des outils de surveillance sophistiqués

Une campagne de cyberespionnage menée par Crypt Ghoul vise principalement les entreprises en Russie. Les attaquants utilisent des outils de surveillance et de collecte d’informations très avancés pour infiltrer les systèmes d’entreprises sensibles. L’attaque utilise des méthodes furtives, rendant sa détection difficile, et souligne la montée des attaques sophistiquées ciblant des entités spécifiques dans des régions sensibles.

Lire la suite sur The Hacker News
Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks

BianLian revendique une attaque contre un réseau de santé pour enfants

Le groupe de ransomware BianLian a revendiqué une attaque contre Boston Children’s Health Physicians, compromettant potentiellement les données sensibles de milliers de patients. Le groupe utilise des techniques de cryptage avancées pour rendre les données inaccessibles et exige des rançons élevées. Les acteurs malveillants se concentrent de plus en plus sur ces secteurs où l’impact peut être particulièrement dévastateur.

Lire la suite sur Latest news and stories from BleepingComputer.com
BianLian ransomware claims attack on Boston Children's Health Physicians

Des hackers nord-coréens utilisent un malware Linux pour cibler des distributeurs automatiques

Un nouveau malware Linux, découvert dans des attaques menées par des hackers nord-coréens, cible des distributeurs automatiques de billets (ATMs). Le malware permet d’accéder aux systèmes bancaires et de siphonner des fonds directement depuis les machines.

Lire la suite sur Ars Technica
North Korean hackers use newly discovered Linux malware to raid ATMs

Volkswagen victime d’une attaque par ransomware

Volkswagen a récemment annoncé avoir subi une attaque de ransomware qui a perturbé ses opérations. L’attaque a entraîné l’arrêt temporaire de certains systèmes de production, bien que l’entreprise affirme que les données sensibles des clients n’ont pas été compromises.

Lire la suite sur Flux toutes les actualités – 01net
Volkswagen annonce avoir été victime d’un ransomware

Radiant Capital victime d’un hack de 58 millions de dollars

Radiant Capital a subi une attaque de grande ampleur, entraînant la perte de 58 millions de dollars en cryptomonnaies. L’attaque a exploité une vulnérabilité dans les smart contracts utilisés par la plateforme, permettant aux cybercriminels de dérober des fonds en contournant les mécanismes de sécurité.

Lire la suite sur The Cyber Express
Radiant Capital Hit By $50 Million Crypto Hack

APT34 exploite des vulnérabilités MS Exchange pour espionner des gouvernements du Golfe

Le groupe de hackers iranien APT34 a exploité des vulnérabilités dans Microsoft Exchange pour mener des campagnes d’espionnage contre des gouvernements du Golfe. Ces attaques, qui ciblent des infrastructures critiques, sont destinées à collecter des informations sensibles et à perturber les activités des gouvernements visés.

Lire la suite sur Dark Reading
Iran's APT34 Abuses MS Exchange to Spy on Gulf Gov'ts

L’Internet Archive reprend progressivement ses activités après des attaques DDoS

L’Internet Archive, une ressource cruciale pour l’archivage de contenu numérique, a été la cible d’une série d’attaques DDoS qui ont gravement perturbé ses services. Bien que l’archive ait commencé à rétablir ses services, les attaques ont mis en évidence la vulnérabilité des infrastructures de stockage de données à grande échelle face à des assauts massifs et coordonnés.

Lire la suite sur Dark Reading
Internet Archive Slowly Revives After DDoS Barrage

Breach chez un partenaire d’ESET en Israël conduit à des cyberattaques destructrices

Un partenaire d’ESET en Israël a été compromis, permettant à des attaquants d’injecter des data wipers dans les systèmes de plusieurs organisations israéliennes. Ces attaques, particulièrement destructrices, visent à effacer des données critiques, rendant les systèmes inopérables. Cet incident met en lumière les risques liés à la chaîne d’approvisionnement dans le domaine de la cybersécurité, où une faille chez un prestataire peut avoir des conséquences dévastatrices pour de multiples entreprises.

Lire la suite sur BleepingComputer
ESET partner breached to send data wipers to Israeli orgs

Le cheval de Troie TrickMo évolue pour capturer des codes d’authentification à double facteur

Le cheval de Troie bancaire TrickMo, utilisé principalement pour cibler des utilisateurs en Allemagne, a évolué pour capturer des codes d’authentification à double facteur (2FA). Cette évolution rend le malware encore plus dangereux, car il peut désormais contourner une des méthodes de protection les plus couramment utilisées par les institutions financières.

Lire la suite sur The Hacker News
TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns

Des hackers exploitent EDRSilencer pour désactiver les outils de détection

Un nouvel outil nommé EDRSilencer a été utilisé par des hackers pour désactiver les solutions de détection et de réponse des points de terminaison (EDR). Cet outil, qui cible les solutions de sécurité EDR, permet aux attaquants de passer inaperçus, rendant la détection et la réponse beaucoup plus difficiles.

Lire la suite sur The Hacker News
Hackers Abuse EDRSilencer Tool to Bypass Security and Hide Malicious Activity

RomCom cible les infrastructures ukrainiennes avec des attaques sophistiquées

Des infrastructures critiques en Ukraine ont été la cible d’une nouvelle vague d’attaques par le groupe RomCom. Utilisant des techniques d’ingénierie sociale et des logiciels malveillants avancés, ces attaques visent à perturber les systèmes essentiels et à semer le chaos au sein des infrastructures visées. Les efforts pour renforcer la cybersécurité en Ukraine continuent, mais ces incidents soulignent la persistance des menaces à l’encontre des infrastructures critiques dans le contexte du conflit en cours.

Lire la suite sur The Hacker News
Russian RomCom Attacks Target Ukrainian Government with New SingleCamper RAT Variant

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café