DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (22 octobre 2024)

  • 22 octobre 2024
  • 4 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, le paysage des cybermenaces s’est intensifié avec plusieurs attaques d’envergure mondiale. Le botnet Gorilla, inspiré de Mirai, a ciblé plus de 100 pays, exploitant des failles dans les dispositifs IoT pour mener des attaques DDoS massives. Pendant ce temps, Crypt Ghoul a déployé des outils de surveillance sophistiqués pour infiltrer des entreprises en Russie, et BianLian a revendiqué une attaque contre un réseau de santé pour enfants, menaçant la sécurité des données des patients.

Les infrastructures financières ne sont pas épargnées, avec des hackers nord-coréens utilisant un malware Linux pour cibler des distributeurs automatiques, tandis que Volkswagen a révélé avoir été victime d’un ransomware affectant ses opérations. Dans le secteur des cryptomonnaies, Radiant Capital a perdu 58 millions de dollars suite à une attaque exploitant des vulnérabilités dans ses smart contracts.

Enfin, des campagnes d’espionnage et de sabotage continuent de sévir, avec APT34 ciblant les gouvernements du Golfe via des vulnérabilités dans MS Exchange, et des cyberattaques destructrices touchant des organisations israéliennes via un partenaire compromis d’ESET.

Les cyberattaques de la semaine

Le botnet Gorilla inspiré de Mirai touche 0,3 million de cibles dans 100 pays

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Un rapport récent met en lumière l’impact mondial des botnets Mira et Gorilla, responsables d’une vague d’attaques DDoS. Celles-ci ont visé plus de 100 pays, principalement en compromettant des dispositifs IoT vulnérables, comme des routeurs ou des caméras connectées. Les botnets exploitent des failles de sécurité non corrigées, permettant ainsi aux cybercriminels d’orchestrer des attaques massives, perturbant les réseaux d’entreprises et d’institutions publiques.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Mirai-Inspired Gorilla Botnet Hits 0.3 Million Targets Across 100 Countries

Crypt Ghoul cible les entreprises russes avec des outils de surveillance sophistiqués

Une campagne de cyberespionnage menée par Crypt Ghoul vise principalement les entreprises en Russie. Les attaquants utilisent des outils de surveillance et de collecte d’informations très avancés pour infiltrer les systèmes d’entreprises sensibles. L’attaque utilise des méthodes furtives, rendant sa détection difficile, et souligne la montée des attaques sophistiquées ciblant des entités spécifiques dans des régions sensibles.

Lire la suite sur The Hacker News
Crypt Ghouls Targets Russian Firms with LockBit 3.0 and Babuk Ransomware Attacks

BianLian revendique une attaque contre un réseau de santé pour enfants

Le groupe de ransomware BianLian a revendiqué une attaque contre Boston Children’s Health Physicians, compromettant potentiellement les données sensibles de milliers de patients. Le groupe utilise des techniques de cryptage avancées pour rendre les données inaccessibles et exige des rançons élevées. Les acteurs malveillants se concentrent de plus en plus sur ces secteurs où l’impact peut être particulièrement dévastateur.

Lire la suite sur Latest news and stories from BleepingComputer.com
BianLian ransomware claims attack on Boston Children's Health Physicians

Des hackers nord-coréens utilisent un malware Linux pour cibler des distributeurs automatiques

Un nouveau malware Linux, découvert dans des attaques menées par des hackers nord-coréens, cible des distributeurs automatiques de billets (ATMs). Le malware permet d’accéder aux systèmes bancaires et de siphonner des fonds directement depuis les machines.

Lire la suite sur Ars Technica
North Korean hackers use newly discovered Linux malware to raid ATMs

Volkswagen victime d’une attaque par ransomware

Volkswagen a récemment annoncé avoir subi une attaque de ransomware qui a perturbé ses opérations. L’attaque a entraîné l’arrêt temporaire de certains systèmes de production, bien que l’entreprise affirme que les données sensibles des clients n’ont pas été compromises.

Lire la suite sur Flux toutes les actualités – 01net
Volkswagen annonce avoir été victime d’un ransomware

Radiant Capital victime d’un hack de 58 millions de dollars

Radiant Capital a subi une attaque de grande ampleur, entraînant la perte de 58 millions de dollars en cryptomonnaies. L’attaque a exploité une vulnérabilité dans les smart contracts utilisés par la plateforme, permettant aux cybercriminels de dérober des fonds en contournant les mécanismes de sécurité.

Lire la suite sur The Cyber Express
Radiant Capital Hit By $50 Million Crypto Hack

APT34 exploite des vulnérabilités MS Exchange pour espionner des gouvernements du Golfe

Le groupe de hackers iranien APT34 a exploité des vulnérabilités dans Microsoft Exchange pour mener des campagnes d’espionnage contre des gouvernements du Golfe. Ces attaques, qui ciblent des infrastructures critiques, sont destinées à collecter des informations sensibles et à perturber les activités des gouvernements visés.

Lire la suite sur Dark Reading
Iran's APT34 Abuses MS Exchange to Spy on Gulf Gov'ts

L’Internet Archive reprend progressivement ses activités après des attaques DDoS

L’Internet Archive, une ressource cruciale pour l’archivage de contenu numérique, a été la cible d’une série d’attaques DDoS qui ont gravement perturbé ses services. Bien que l’archive ait commencé à rétablir ses services, les attaques ont mis en évidence la vulnérabilité des infrastructures de stockage de données à grande échelle face à des assauts massifs et coordonnés.

Lire la suite sur Dark Reading
Internet Archive Slowly Revives After DDoS Barrage

Breach chez un partenaire d’ESET en Israël conduit à des cyberattaques destructrices

Un partenaire d’ESET en Israël a été compromis, permettant à des attaquants d’injecter des data wipers dans les systèmes de plusieurs organisations israéliennes. Ces attaques, particulièrement destructrices, visent à effacer des données critiques, rendant les systèmes inopérables. Cet incident met en lumière les risques liés à la chaîne d’approvisionnement dans le domaine de la cybersécurité, où une faille chez un prestataire peut avoir des conséquences dévastatrices pour de multiples entreprises.

Lire la suite sur BleepingComputer
ESET partner breached to send data wipers to Israeli orgs

Le cheval de Troie TrickMo évolue pour capturer des codes d’authentification à double facteur

Le cheval de Troie bancaire TrickMo, utilisé principalement pour cibler des utilisateurs en Allemagne, a évolué pour capturer des codes d’authentification à double facteur (2FA). Cette évolution rend le malware encore plus dangereux, car il peut désormais contourner une des méthodes de protection les plus couramment utilisées par les institutions financières.

Lire la suite sur The Hacker News
TrickMo Banking Trojan Can Now Capture Android PINs and Unlock Patterns

Des hackers exploitent EDRSilencer pour désactiver les outils de détection

Un nouvel outil nommé EDRSilencer a été utilisé par des hackers pour désactiver les solutions de détection et de réponse des points de terminaison (EDR). Cet outil, qui cible les solutions de sécurité EDR, permet aux attaquants de passer inaperçus, rendant la détection et la réponse beaucoup plus difficiles.

Lire la suite sur The Hacker News
Hackers Abuse EDRSilencer Tool to Bypass Security and Hide Malicious Activity

RomCom cible les infrastructures ukrainiennes avec des attaques sophistiquées

Des infrastructures critiques en Ukraine ont été la cible d’une nouvelle vague d’attaques par le groupe RomCom. Utilisant des techniques d’ingénierie sociale et des logiciels malveillants avancés, ces attaques visent à perturber les systèmes essentiels et à semer le chaos au sein des infrastructures visées. Les efforts pour renforcer la cybersécurité en Ukraine continuent, mais ces incidents soulignent la persistance des menaces à l’encontre des infrastructures critiques dans le contexte du conflit en cours.

Lire la suite sur The Hacker News
Russian RomCom Attacks Target Ukrainian Government with New SingleCamper RAT Variant

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
    • 11.11.25
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
    • 11.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
    • 11.11.25
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
    • 11.11.25
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
    • 10.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.