DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (19 nov 2024)

  • 19 novembre 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, plusieurs cyberattaques ont frappé des cibles variées, soulignant la persistance des menaces cyber et l’évolution des techniques utilisées par les cybercriminels. Des faux générateurs de vidéos d’IA ont été employés pour infecter des systèmes Windows et macOS, tandis qu’un outil de déchiffrement pour le ransomware ShrinkLocker a permis de restaurer des accès BitLocker sans payer de rançon. T-Mobile a également été la cible de hackers liés à la Chine, exposant une nouvelle fois la vulnérabilité des infrastructures de télécommunications. Parallèlement, une importante organisation de santé aux États-Unis a été compromise, menaçant la confidentialité de millions de données médicales.

Ces attaques mettent en évidence l’utilisation croissante du cyberespionnage, comme en témoigne l’infiltration d’infrastructures numériques au Tibet par des hackers liés à la Chine. En outre, des cybercriminels iraniens ont exploité LinkedIn pour cibler le secteur aérospatial, illustrant l’utilisation des réseaux sociaux à des fins malveillantes. D’autres attaques ont ciblé des systèmes de paiement en Israël, perturbant les transactions pendant plusieurs heures, tandis qu’un réseau de fraudeurs utilisait plus de 4 700 faux sites de shopping pour voler des informations de cartes de crédit.

Les cybercriminels continuent d’innover, comme en témoigne l’apparition de GoIssue, un nouvel outil de phishing ciblant des plateformes technologiques. De plus, une vulnérabilité d’Excel a été exploitée pour mener des attaques par phishing, et des hackers nord-coréens ont ciblé macOS avec des fichiers ZIP malveillants. Par ailleurs, environ 70 000 domaines ont été détournés pour des campagnes de phishing et de publicité malveillante, montrant l’échelle des opérations de cybercriminalité.

Enfin, les systèmes judiciaires de l’État de Washington ont été mis hors ligne suite à une cyberattaque, et des hackers ont utilisé des e-mails de police pour envoyer des demandes de données frauduleuses, contournant ainsi les contrôles de sécurité des entreprises technologiques.

Les cyberattaques de la semaine

Des faux générateurs de vidéos d’IA ciblent Windows et macOS

Des cybercriminels exploitent des faux générateurs de vidéos basés sur l’intelligence artificielle pour distribuer des logiciels malveillants de type infostealer sur les systèmes Windows et macOS. Ces logiciels malveillants sont développés pour récolter des informations sensibles telles que les identifiants de connexion et les données bancaires. Les attaquants tirent parti de la popularité croissante des technologies d’IA, attirant les utilisateurs avec la promesse de création de contenus vidéo automatisés, mais infectant finalement leurs dispositifs.

Lire la suite sur BleepingComputer
Fake AI video generators infect Windows, macOS with infostealers

Un outil de déchiffrement pour le ransomware ShrinkLocker permet de récupérer BitLocker

Un décrypteur a été développé pour le ransomware ShrinkLocker, offrant aux victimes la possibilité de récupérer les mots de passe BitLocker que ce dernier chiffre. Le ransomware exploitait BitLocker pour verrouiller l’accès aux données, mais grâce à cet outil, les victimes peuvent maintenant restaurer leurs fichiers sans payer de rançon.

Lire la suite sur Latest news and stories from BleepingComputer.com
New ShrinkLocker ransomware decryptor recovers BitLocker password

T-Mobile aussi victime d’une intrusion par des hackers liés à la Chine

T-Mobile a été la cible d’une cyberattaque orchestrée par des hackers associés à des intérêts chinois. Ces cybercriminels auraient infiltré les systèmes de l’opérateur de télécommunications, accédant potentiellement à des informations sensibles.

Lire la suite sur Engadget
dcod 1733551407 e85cb1d0 a407 11ef be67 d97d748fe4f4

Cyberattaque contre une organisation de santé aux États-Unis

American Associated Pharmacies, une importante organisation de santé américaine, a été victime d’une cyberattaque, menaçant potentiellement la confidentialité de millions de données médicales. Les conséquences de cette attaque pourraient être majeures, compromettant non seulement des données personnelles sensibles mais également le bon fonctionnement des services médicaux.

Lire la suite sur Techradar – All the latest technology news
Another major US healthcare organization has been hacked, with potentially major consequences

Des pirates informatiques chinois ciblent des sites Web tibétains dans une attaque de malware, selon un groupe de cybersécurité

Un groupe de hackers lié à la Chine a été découvert infiltrant des infrastructures numériques au Tibet, utilisant des logiciels malveillants sophistiqués pour établir un contrôle à distance et accéder à des données sensibles. Ce type d’attaque illustre l’usage du cyberespionnage par des États pour surveiller des régions politiquement sensibles.

Lire la suite sur Technology: Latest Tech News Articles Today | AP News
dcod 1733551440 90

Utilisation de LinkedIn par des cybercriminels iraniens pour cibler le secteur aérospatial

Des cybercriminels iraniens ont été détectés en train de cibler des travailleurs du secteur aérospatial via LinkedIn. En utilisant des faux profils professionnels, ils cherchent à gagner la confiance des employés pour accéder à des informations sensibles ou compromettre des dispositifs. Cette stratégie s’inscrit dans une tendance croissante d’exploitation des réseaux sociaux à des fins d’espionnage et de cyberattaques ciblées, soulignant les risques liés à l’ingénierie sociale en milieu professionnel.

Lire la suite sur Dark Reading
Iranian Cybercriminals Target Aerospace Workers via LinkedIn

Une cyberattaque sur les systèmes de paiement a bloqué les lecteurs de cartes dans les magasins et les stations-service en Israël

Une cyberattaque en Israël aurait perturbé les services de communication, provoquant un dysfonctionnement généralisé des lecteurs de cartes de crédit à travers le pays dimanche.

Lire la suite sur Security Affairs
A cyberattack on payment systems blocked cards readers across stores and gas stations in Israel

Réseau de fraude utilisant plus de 4 700 faux sites de shopping

Un réseau de fraudeurs a mis en place plus de 4 700 faux sites de shopping pour voler les informations de cartes de crédit des acheteurs. Ces faux sites imitent de véritables plateformes de vente en ligne, trompant ainsi les utilisateurs pour qu’ils saisissent leurs données de paiement.

Lire la suite sur BleepingComputer
Fraud network uses 4,700 fake shopping sites to steal credit cards

GoIssue, nouvel outil de phishing, cible les développeurs GitHub dans des campagnes d’e-mails en masse

Les chercheurs en cybersécurité attirent l’attention sur un nouvel outil sophistiqué appelé GoIssue qui peut être utilisé pour envoyer des messages de phishing à grande échelle ciblant les utilisateurs de GitHub.

Lire la suite sur The Hacker News
New Phishing Tool GoIssue Targets GitHub Developers in Bulk Email Campaigns

Exploitation d’Excel utilisé par les cybercriminels pour des attaques par phishing

Les cybercriminels utilisent une vulnérabilité d’Excel pour exécuter des attaques par phishing. En incitant les utilisateurs à ouvrir des fichiers Excel malveillants, ils parviennent à installer des logiciels malveillants permettant l’accès à distance aux systèmes compromis.

Lire la suite sur The Hacker News
Cybercriminals Use Excel Exploit to Spread Fileless Remcos RAT Malware

Hackers nord-coréens ciblant macOS avec des fichiers ZIP piégés

Des hackers nord-coréens ont développé une nouvelle méthode pour cibler les utilisateurs de macOS en utilisant des fichiers ZIP malveillants. Ces fichiers, une fois ouverts, permettent l’installation de logiciels espions visant à voler des informations sensibles.

Lire la suite sur The Hacker News
North Korean Hackers Target macOS Using Flutter-Embedded Malware

Des experts découvrent 70 000 domaines piratés dans le cadre d’une vaste attaque de type « Sitting Ducks »

Des experts ont récemment découvert environ 70 000 domaines qui ont été détournés pour mener des campagnes de phishing et de publicité malveillante. Ces domaines piratés sont utilisés pour rediriger les utilisateurs vers des pages malveillantes, souvent à leur insu, dans le but de voler des informations ou de distribuer des logiciels nuisibles.

Lire la suite sur The Hacker News
Experts Uncover 70,000 Hijacked Domains in Widespread 'Sitting Ducks' Attack Scheme

Cyberattaque contre les systèmes judiciaires de Washington

Les systèmes judiciaires de l’État de Washington ont été mis hors ligne suite à une cyberattaque survenue le week-end dernier. Cette attaque a entraîné des perturbations majeures dans l’accès aux dossiers et aux procédures en cours.

Lire la suite sur Latest news and stories from BleepingComputer.com
Washington courts' systems offline following weekend cyberattack

Des hackers utilisent des e-mails de police pour envoyer des demandes de données frauduleuses

Des hackers ont réussi à utiliser des e-mails officiels de police pour envoyer des demandes frauduleuses de données aux entreprises technologiques, obtenant ainsi un accès non autorisé à des informations confidentielles. En exploitant la confiance envers ces communications officielles, les cybercriminels souhaitent contourner les contrôles de sécurité et accéder à des données sensibles.

Lire la suite sur Gizmodo
Hackers Are Using Police Emails to Send Tech Companies Fraudulent Data Requests

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.