DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 14 opérations et arrestations du 1 mai 2026
  • DCOD IA criminelle comment les pirates modelent les cyberattaques
    IA criminelle : comment les pirates modèlent les cyberattaques
  • Intervention d'agents en uniforme dans un escalier, couverture du Rapport annuel 2025 de fedpol. Source : fedpol.
    Rapport annuel 2025 de fedpol : la police accélère sa mutation numérique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (5 nov 2024. )

  • Marc Barbezat
  • 5 novembre 2024
  • 4 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineUn groupe nord-coréen collabore avec le ransomware Play dans une cyberattaque majeureNouvelles techniques d’espionnage entre les États-Unis, Israël et l’IranLe malware Android FakeCall dévie les appels bancairesDes milliers d’instances CyberPanel ciblées par une attaque massive de ransomwareFailles dans des caméras CCTV exploitées ensuite par les hackersCyberattaque contre un distributeur pharmaceutique allemandLa Russie cible l’Ukraine via une application de recrutement militaire falsifiéeUn acteur de la menace affirme qu’Interbank a refusé de payer la rançon après deux semaines de négociationsLa nouvelle version du logiciel espion LightSpy cible les iPhones avec des capacités destructricesLottieFiles victime d’une attaque par la chaîne d’approvisionnement
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine a été marquée par une série d’attaques sophistiquées menées par des cybercriminels bien organisés. Parmi les points saillants, un groupe nord-coréen a été identifié comme collaborant avec d’autres acteurs de la cybercriminalité, révélant une coopération croissante et un partage de ressources pour cibler des infrastructures critiques. Les tensions géopolitiques entre les États-Unis, Israël et l’Iran ont également donné lieu à des opérations de cyberespionnage sophistiquées, ciblant principalement les infrastructures sensibles.

Les cybercriminels ont également exploité des faiblesses techniques à travers des malwares comme FakeCall, qui s’en prend aux appels bancaires, ou encore en ciblant des milliers d’instances de CyberPanel par une attaque massive de ransomware. Ces cyberattaques, de plus en plus diversifiées, mettent en lumière la capacité des acteurs malveillants à innover et à collaborer pour compromettre différents secteurs.

D’autres incidents incluent des attaques ciblant les caméras de surveillance CCTV, un distributeur pharmaceutique allemand, ainsi que la mise en place d’une fausse application pour tromper les citoyens ukrainiens. L’importance de la résilience face aux rançongiciels a été soulignée avec le refus d’Interbank de payer une rançon après une cyberattaque, illustrant une volonté de ne pas céder face aux exigences des cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Enfin, le spyware LightSpy, qui cible les utilisateurs d’iPhone, ainsi que l’attaque par la chaîne d’approvisionnement visant LottieFiles, montrent à quel point les appareils mobiles et les dépendances open source restent vulnérables aux menaces émergentes.

Les cyberattaques de la semaine

Un groupe nord-coréen collabore avec le ransomware Play dans une cyberattaque majeure

Un groupe nord-coréen a été identifié comme collaborant avec des cybercriminels d’autres pays pour lancer des cyberattaques sophistiquées visant des infrastructures critiques. Ces attaques montrent une coopération croissante entre des acteurs malveillants, avec un partage de ressources et d’expertise pour développer des campagnes plus percutantes et mieux ciblées.

Lire la suite sur The Hacker News
North Korean Group Collaborates with Play Ransomware in Significant Cyber Attack

Nouvelles techniques d’espionnage entre les États-Unis, Israël et l’Iran

Les tensions géopolitiques entre les États-Unis, Israël et l’Iran se traduisent par l’utilisation de techniques de cyberespionnage sophistiquées. Les rapports récents montrent une nouvelle approche des opérations de renseignement, combinant des cyberattaques, des opérations de désinformation et des activités de reconnaissance. Ces attaques sont souvent ciblées, visant principalement les infrastructures critiques et les secteurs gouvernementaux sensibles.

Lire la suite sur Infosecurity
US and Israel Warn of Iranian Threat Actor’s New Tradecraft

Le malware Android FakeCall dévie les appels bancaires

Le malware Android nommé FakeCall a été découvert comme étant capable de dévier les appels vers les services clients bancaires directement vers des attaquants. En imitant les centres d’appels de banques bien connues, ce malware permet aux cybercriminels de capter des informations sensibles et de compromettre des comptes bancaires de victimes.

Lire la suite sur Latest news and stories from BleepingComputer.com
Android malware "FakeCall" now reroutes bank calls to attackers

Des milliers d’instances CyberPanel ciblées par une attaque massive de ransomware

Une attaque de grande ampleur a récemment pris pour cible des milliers d’instances de CyberPanel, résultant dans la mise hors ligne de nombreux serveurs. Ce ransomware, exploitant des vulnérabilités préexistantes dans le panneau de contrôle, a chiffré les données et exigé une rançon substantielle pour la restauration des fichiers. Les utilisateurs affectés, principalement des hébergeurs de petites entreprises et des administrateurs de serveurs web, se sont retrouvés sans accès à leurs services, perturbant des milliers de sites.

Lire la suite sur Techradar – All the latest technology news
Thousands of CyberPanel instances taken offline in massive ransomware attack

Failles dans des caméras CCTV exploitées ensuite par les hackers

Les vulnérabilités des caméras CCTV sont devenues une cible pour les cybercriminels qui exploitent ces failles de sécurité pour accéder aux images en temps réel. Des milliers de caméras non patchées sont exposées sur Internet, permettant aux attaquants d’accéder aux flux vidéo et de compromettre des systèmes de surveillance.

Lire la suite sur Techradar – All the latest technology news
Hackers are targeting security flaws in CCTV cameras, so be on your guard

Cyberattaque contre un distributeur pharmaceutique allemand

Le distributeur pharmaceutique allemand AEP a été victime d’un cyberattaque importante qui a perturbé ses opérations. Les attaquants ont ciblé les systèmes internes, affectant la logistique et la distribution des produits pharmaceutiques.

Lire la suite sur heise Security
Cyberangriff auf Pharmahändler AEP

La Russie cible l’Ukraine via une application de recrutement militaire falsifiée

Une nouvelle campagne de cyberattaque de la Russie contre l’Ukraine a été identifiée, utilisant une fausse application de défense civile pour compromettre les données des utilisateurs. Cette attaque cible principalement les dispositifs mobiles des utilisateurs ukrainiens impliqués dans le recrutement militaire, permettant aux attaquants de dérober des informations personnelles critiques.

Lire la suite sur Dark Reading
Russia Kneecaps Ukraine Army Recruitment With Spoofed 'Civil Defense' App

Un acteur de la menace affirme qu’Interbank a refusé de payer la rançon après deux semaines de négociations

Interbank, une institution bancaire, a fait face à une cyberattaque au cours de laquelle les cybercriminels ont demandé une rançon pour la restitution des données volées. La banque a refusé de céder aux exigences des attaquants, choisissant plutôt de mettre en place des mesures pour contenir l’attaque et restaurer ses systèmes.

Lire la suite sur Security Affairs
Threat actor says Interbank refused to pay the ransom after a two-week negotiation

La nouvelle version du logiciel espion LightSpy cible les iPhones avec des capacités destructrices

Un nouveau spyware nommé LightSpy a été détecté ciblant les utilisateurs d’iPhone. Ce logiciel malveillant exploite des vulnérabilités dans iOS pour récupérer des données personnelles, incluant des messages, des contacts et la localisation. Le spyware se propage principalement via des liens malveillants partagés par des canaux de réseaux sociaux et des forums.

Lire la suite sur Security Affairs
New LightSpy spyware version targets iPhones with destructive capabilities

LottieFiles victime d’une attaque par la chaîne d’approvisionnement

LottieFiles, une plateforme très utilisée pour partager des animations web, a été victime d’une attaque par la chaîne d’approvisionnement qui a compromis la sécurité de ses utilisateurs. Les attaquants ont injecté du code malveillant dans les fichiers distribués, permettant de voler des informations sensibles telles que des clés privées de portefeuilles de crypto-monnaie.

Lire la suite sur BleepingComputer
LottieFiles hacked in supply chain attack to steal users’ crypto

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café