DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (5 nov 2024. )

  • Marc Barbezat
  • 5 novembre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineUn groupe nord-coréen collabore avec le ransomware Play dans une cyberattaque majeureNouvelles techniques d'espionnage entre les États-Unis, Israël et l'IranLe malware Android FakeCall dévie les appels bancairesDes milliers d'instances CyberPanel ciblées par une attaque massive de ransomwareFailles dans des caméras CCTV exploitées ensuite par les hackersCyberattaque contre un distributeur pharmaceutique allemandLa Russie cible l'Ukraine via une application de recrutement militaire falsifiéeUn acteur de la menace affirme qu'Interbank a refusé de payer la rançon après deux semaines de négociationsLa nouvelle version du logiciel espion LightSpy cible les iPhones avec des capacités destructricesLottieFiles victime d'une attaque par la chaîne d'approvisionnement
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine a été marquée par une série d’attaques sophistiquées menées par des cybercriminels bien organisés. Parmi les points saillants, un groupe nord-coréen a été identifié comme collaborant avec d’autres acteurs de la cybercriminalité, révélant une coopération croissante et un partage de ressources pour cibler des infrastructures critiques. Les tensions géopolitiques entre les États-Unis, Israël et l’Iran ont également donné lieu à des opérations de cyberespionnage sophistiquées, ciblant principalement les infrastructures sensibles.

Les cybercriminels ont également exploité des faiblesses techniques à travers des malwares comme FakeCall, qui s’en prend aux appels bancaires, ou encore en ciblant des milliers d’instances de CyberPanel par une attaque massive de ransomware. Ces cyberattaques, de plus en plus diversifiées, mettent en lumière la capacité des acteurs malveillants à innover et à collaborer pour compromettre différents secteurs.

D’autres incidents incluent des attaques ciblant les caméras de surveillance CCTV, un distributeur pharmaceutique allemand, ainsi que la mise en place d’une fausse application pour tromper les citoyens ukrainiens. L’importance de la résilience face aux rançongiciels a été soulignée avec le refus d’Interbank de payer une rançon après une cyberattaque, illustrant une volonté de ne pas céder face aux exigences des cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Enfin, le spyware LightSpy, qui cible les utilisateurs d’iPhone, ainsi que l’attaque par la chaîne d’approvisionnement visant LottieFiles, montrent à quel point les appareils mobiles et les dépendances open source restent vulnérables aux menaces émergentes.

Les cyberattaques de la semaine

Un groupe nord-coréen collabore avec le ransomware Play dans une cyberattaque majeure

Un groupe nord-coréen a été identifié comme collaborant avec des cybercriminels d’autres pays pour lancer des cyberattaques sophistiquées visant des infrastructures critiques. Ces attaques montrent une coopération croissante entre des acteurs malveillants, avec un partage de ressources et d’expertise pour développer des campagnes plus percutantes et mieux ciblées.

Lire la suite sur The Hacker News
North Korean Group Collaborates with Play Ransomware in Significant Cyber Attack

Nouvelles techniques d’espionnage entre les États-Unis, Israël et l’Iran

Les tensions géopolitiques entre les États-Unis, Israël et l’Iran se traduisent par l’utilisation de techniques de cyberespionnage sophistiquées. Les rapports récents montrent une nouvelle approche des opérations de renseignement, combinant des cyberattaques, des opérations de désinformation et des activités de reconnaissance. Ces attaques sont souvent ciblées, visant principalement les infrastructures critiques et les secteurs gouvernementaux sensibles.

Lire la suite sur Infosecurity
US and Israel Warn of Iranian Threat Actor’s New Tradecraft

Le malware Android FakeCall dévie les appels bancaires

Le malware Android nommé FakeCall a été découvert comme étant capable de dévier les appels vers les services clients bancaires directement vers des attaquants. En imitant les centres d’appels de banques bien connues, ce malware permet aux cybercriminels de capter des informations sensibles et de compromettre des comptes bancaires de victimes.

Lire la suite sur Latest news and stories from BleepingComputer.com
Android malware "FakeCall" now reroutes bank calls to attackers

Des milliers d’instances CyberPanel ciblées par une attaque massive de ransomware

Une attaque de grande ampleur a récemment pris pour cible des milliers d’instances de CyberPanel, résultant dans la mise hors ligne de nombreux serveurs. Ce ransomware, exploitant des vulnérabilités préexistantes dans le panneau de contrôle, a chiffré les données et exigé une rançon substantielle pour la restauration des fichiers. Les utilisateurs affectés, principalement des hébergeurs de petites entreprises et des administrateurs de serveurs web, se sont retrouvés sans accès à leurs services, perturbant des milliers de sites.

Lire la suite sur Techradar – All the latest technology news
Thousands of CyberPanel instances taken offline in massive ransomware attack

Failles dans des caméras CCTV exploitées ensuite par les hackers

Les vulnérabilités des caméras CCTV sont devenues une cible pour les cybercriminels qui exploitent ces failles de sécurité pour accéder aux images en temps réel. Des milliers de caméras non patchées sont exposées sur Internet, permettant aux attaquants d’accéder aux flux vidéo et de compromettre des systèmes de surveillance.

Lire la suite sur Techradar – All the latest technology news
Hackers are targeting security flaws in CCTV cameras, so be on your guard

Cyberattaque contre un distributeur pharmaceutique allemand

Le distributeur pharmaceutique allemand AEP a été victime d’un cyberattaque importante qui a perturbé ses opérations. Les attaquants ont ciblé les systèmes internes, affectant la logistique et la distribution des produits pharmaceutiques.

Lire la suite sur heise Security
Cyberangriff auf Pharmahändler AEP

La Russie cible l’Ukraine via une application de recrutement militaire falsifiée

Une nouvelle campagne de cyberattaque de la Russie contre l’Ukraine a été identifiée, utilisant une fausse application de défense civile pour compromettre les données des utilisateurs. Cette attaque cible principalement les dispositifs mobiles des utilisateurs ukrainiens impliqués dans le recrutement militaire, permettant aux attaquants de dérober des informations personnelles critiques.

Lire la suite sur Dark Reading
Russia Kneecaps Ukraine Army Recruitment With Spoofed 'Civil Defense' App

Un acteur de la menace affirme qu’Interbank a refusé de payer la rançon après deux semaines de négociations

Interbank, une institution bancaire, a fait face à une cyberattaque au cours de laquelle les cybercriminels ont demandé une rançon pour la restitution des données volées. La banque a refusé de céder aux exigences des attaquants, choisissant plutôt de mettre en place des mesures pour contenir l’attaque et restaurer ses systèmes.

Lire la suite sur Security Affairs
Threat actor says Interbank refused to pay the ransom after a two-week negotiation

La nouvelle version du logiciel espion LightSpy cible les iPhones avec des capacités destructrices

Un nouveau spyware nommé LightSpy a été détecté ciblant les utilisateurs d’iPhone. Ce logiciel malveillant exploite des vulnérabilités dans iOS pour récupérer des données personnelles, incluant des messages, des contacts et la localisation. Le spyware se propage principalement via des liens malveillants partagés par des canaux de réseaux sociaux et des forums.

Lire la suite sur Security Affairs
New LightSpy spyware version targets iPhones with destructive capabilities

LottieFiles victime d’une attaque par la chaîne d’approvisionnement

LottieFiles, une plateforme très utilisée pour partager des animations web, a été victime d’une attaque par la chaîne d’approvisionnement qui a compromis la sécurité de ses utilisateurs. Les attaquants ont injecté du code malveillant dans les fichiers distribués, permettant de voler des informations sensibles telles que des clés privées de portefeuilles de crypto-monnaie.

Lire la suite sur BleepingComputer
LottieFiles hacked in supply chain attack to steal users’ crypto

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café