DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Les dernières cyberattaques (19 nov 2024)

  • Marc Barbezat
  • 19 novembre 2024
  • 5 minutes de lecture
Actus Cyberattaques
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, plusieurs cyberattaques ont frappé des cibles variées, soulignant la persistance des menaces cyber et l’évolution des techniques utilisées par les cybercriminels. Des faux générateurs de vidéos d’IA ont été employés pour infecter des systèmes Windows et macOS, tandis qu’un outil de déchiffrement pour le ransomware ShrinkLocker a permis de restaurer des accès BitLocker sans payer de rançon. T-Mobile a également été la cible de hackers liés à la Chine, exposant une nouvelle fois la vulnérabilité des infrastructures de télécommunications. Parallèlement, une importante organisation de santé aux États-Unis a été compromise, menaçant la confidentialité de millions de données médicales.

Ces attaques mettent en évidence l’utilisation croissante du cyberespionnage, comme en témoigne l’infiltration d’infrastructures numériques au Tibet par des hackers liés à la Chine. En outre, des cybercriminels iraniens ont exploité LinkedIn pour cibler le secteur aérospatial, illustrant l’utilisation des réseaux sociaux à des fins malveillantes. D’autres attaques ont ciblé des systèmes de paiement en Israël, perturbant les transactions pendant plusieurs heures, tandis qu’un réseau de fraudeurs utilisait plus de 4 700 faux sites de shopping pour voler des informations de cartes de crédit.

Les cybercriminels continuent d’innover, comme en témoigne l’apparition de GoIssue, un nouvel outil de phishing ciblant des plateformes technologiques. De plus, une vulnérabilité d’Excel a été exploitée pour mener des attaques par phishing, et des hackers nord-coréens ont ciblé macOS avec des fichiers ZIP malveillants. Par ailleurs, environ 70 000 domaines ont été détournés pour des campagnes de phishing et de publicité malveillante, montrant l’échelle des opérations de cybercriminalité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Enfin, les systèmes judiciaires de l’État de Washington ont été mis hors ligne suite à une cyberattaque, et des hackers ont utilisé des e-mails de police pour envoyer des demandes de données frauduleuses, contournant ainsi les contrôles de sécurité des entreprises technologiques.

Les cyberattaques de la semaine

Des faux générateurs de vidéos d’IA ciblent Windows et macOS

Des cybercriminels exploitent des faux générateurs de vidéos basés sur l’intelligence artificielle pour distribuer des logiciels malveillants de type infostealer sur les systèmes Windows et macOS. Ces logiciels malveillants sont développés pour récolter des informations sensibles telles que les identifiants de connexion et les données bancaires. Les attaquants tirent parti de la popularité croissante des technologies d’IA, attirant les utilisateurs avec la promesse de création de contenus vidéo automatisés, mais infectant finalement leurs dispositifs.

Lire la suite sur BleepingComputer
Fake AI video generators infect Windows, macOS with infostealers

Un outil de déchiffrement pour le ransomware ShrinkLocker permet de récupérer BitLocker

Un décrypteur a été développé pour le ransomware ShrinkLocker, offrant aux victimes la possibilité de récupérer les mots de passe BitLocker que ce dernier chiffre. Le ransomware exploitait BitLocker pour verrouiller l’accès aux données, mais grâce à cet outil, les victimes peuvent maintenant restaurer leurs fichiers sans payer de rançon.

Lire la suite sur Latest news and stories from BleepingComputer.com
New ShrinkLocker ransomware decryptor recovers BitLocker password

T-Mobile aussi victime d’une intrusion par des hackers liés à la Chine

T-Mobile a été la cible d’une cyberattaque orchestrée par des hackers associés à des intérêts chinois. Ces cybercriminels auraient infiltré les systèmes de l’opérateur de télécommunications, accédant potentiellement à des informations sensibles.

Lire la suite sur Engadget
dcod 1733551407 e85cb1d0 a407 11ef be67 d97d748fe4f4

Cyberattaque contre une organisation de santé aux États-Unis

American Associated Pharmacies, une importante organisation de santé américaine, a été victime d’une cyberattaque, menaçant potentiellement la confidentialité de millions de données médicales. Les conséquences de cette attaque pourraient être majeures, compromettant non seulement des données personnelles sensibles mais également le bon fonctionnement des services médicaux.

Lire la suite sur Techradar – All the latest technology news
Another major US healthcare organization has been hacked, with potentially major consequences

Des pirates informatiques chinois ciblent des sites Web tibétains dans une attaque de malware, selon un groupe de cybersécurité

Un groupe de hackers lié à la Chine a été découvert infiltrant des infrastructures numériques au Tibet, utilisant des logiciels malveillants sophistiqués pour établir un contrôle à distance et accéder à des données sensibles. Ce type d’attaque illustre l’usage du cyberespionnage par des États pour surveiller des régions politiquement sensibles.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
dcod 1733551440 90

Utilisation de LinkedIn par des cybercriminels iraniens pour cibler le secteur aérospatial

Des cybercriminels iraniens ont été détectés en train de cibler des travailleurs du secteur aérospatial via LinkedIn. En utilisant des faux profils professionnels, ils cherchent à gagner la confiance des employés pour accéder à des informations sensibles ou compromettre des dispositifs. Cette stratégie s’inscrit dans une tendance croissante d’exploitation des réseaux sociaux à des fins d’espionnage et de cyberattaques ciblées, soulignant les risques liés à l’ingénierie sociale en milieu professionnel.

Lire la suite sur Dark Reading
Iranian Cybercriminals Target Aerospace Workers via LinkedIn

Une cyberattaque sur les systèmes de paiement a bloqué les lecteurs de cartes dans les magasins et les stations-service en Israël

Une cyberattaque en Israël aurait perturbé les services de communication, provoquant un dysfonctionnement généralisé des lecteurs de cartes de crédit à travers le pays dimanche.

Lire la suite sur Security Affairs
A cyberattack on payment systems blocked cards readers across stores and gas stations in Israel

Réseau de fraude utilisant plus de 4 700 faux sites de shopping

Un réseau de fraudeurs a mis en place plus de 4 700 faux sites de shopping pour voler les informations de cartes de crédit des acheteurs. Ces faux sites imitent de véritables plateformes de vente en ligne, trompant ainsi les utilisateurs pour qu’ils saisissent leurs données de paiement.

Lire la suite sur BleepingComputer
Fraud network uses 4,700 fake shopping sites to steal credit cards

GoIssue, nouvel outil de phishing, cible les développeurs GitHub dans des campagnes d’e-mails en masse

Les chercheurs en cybersécurité attirent l’attention sur un nouvel outil sophistiqué appelé GoIssue qui peut être utilisé pour envoyer des messages de phishing à grande échelle ciblant les utilisateurs de GitHub.

Lire la suite sur The Hacker News
New Phishing Tool GoIssue Targets GitHub Developers in Bulk Email Campaigns

Exploitation d’Excel utilisé par les cybercriminels pour des attaques par phishing

Les cybercriminels utilisent une vulnérabilité d’Excel pour exécuter des attaques par phishing. En incitant les utilisateurs à ouvrir des fichiers Excel malveillants, ils parviennent à installer des logiciels malveillants permettant l’accès à distance aux systèmes compromis.

Lire la suite sur The Hacker News
Cybercriminals Use Excel Exploit to Spread Fileless Remcos RAT Malware

Hackers nord-coréens ciblant macOS avec des fichiers ZIP piégés

Des hackers nord-coréens ont développé une nouvelle méthode pour cibler les utilisateurs de macOS en utilisant des fichiers ZIP malveillants. Ces fichiers, une fois ouverts, permettent l’installation de logiciels espions visant à voler des informations sensibles.

Lire la suite sur The Hacker News
North Korean Hackers Target macOS Using Flutter-Embedded Malware

Des experts découvrent 70 000 domaines piratés dans le cadre d’une vaste attaque de type « Sitting Ducks »

Des experts ont récemment découvert environ 70 000 domaines qui ont été détournés pour mener des campagnes de phishing et de publicité malveillante. Ces domaines piratés sont utilisés pour rediriger les utilisateurs vers des pages malveillantes, souvent à leur insu, dans le but de voler des informations ou de distribuer des logiciels nuisibles.

Lire la suite sur The Hacker News
Experts Uncover 70,000 Hijacked Domains in Widespread 'Sitting Ducks' Attack Scheme

Cyberattaque contre les systèmes judiciaires de Washington

Les systèmes judiciaires de l’État de Washington ont été mis hors ligne suite à une cyberattaque survenue le week-end dernier. Cette attaque a entraîné des perturbations majeures dans l’accès aux dossiers et aux procédures en cours.

Lire la suite sur Latest news and stories from BleepingComputer.com
Washington courts' systems offline following weekend cyberattack

Des hackers utilisent des e-mails de police pour envoyer des demandes de données frauduleuses

Des hackers ont réussi à utiliser des e-mails officiels de police pour envoyer des demandes frauduleuses de données aux entreprises technologiques, obtenant ainsi un accès non autorisé à des informations confidentielles. En exploitant la confiance envers ces communications officielles, les cybercriminels souhaitent contourner les contrôles de sécurité et accéder à des données sensibles.

Lire la suite sur Gizmodo
Hackers Are Using Police Emails to Send Tech Companies Fraudulent Data Requests

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
Lire l'article

Cyberattaque sur les transports londoniens : deux adolescents accusés

Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
Lire l'article

Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.