DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (26 nov 2024)

  • 26 novembre 2024
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Cette semaine, plusieurs événements importants ont marqué le monde de la cybersécurité, émanant de différentes régions et impliquant des cyberattaques complexes et des stratégies d’espionnage digital sophistiquées. Voici un résumé des principales actualités repérées.

Les hackers ont réussi à compromettre une entreprise américaine en se connectant à son réseau Wi-Fi à partir d’un point distant situé en Russie, dans ce qui est qualifié d’attaque par « proximité des voisins ». Cette opération inhabituelle met en lumière la vulnérabilité des entreprises disposant de réseaux Wi-Fi non sécurisés ou insuffisamment protégés.

Un groupe de cyberespionnage dénommé TAG-110, lié à la Russie, a été identifié pour avoir mené plusieurs attaques en Asie centrale, visant des entités gouvernementales et stratégiques. Ce groupe semble se concentrer sur la collecte d’informations sensibles, utilisant des outils d’espionnage sophistiqués pour pénétrer les infrastructures informatiques de la région.

IGT, une société de services, a été victime d’une cyberattaque qui aurait compromis plusieurs systèmes, entraînant des perturbations significatives de leurs opérations. Parallèlement, des infrastructures gouvernementales mexicaines ont subi une attaque par ransomware, perturbant des services essentiels.

Microsoft a réussi à confisquer plusieurs domaines web liés à un fabricant de kits de phishing basé en Égypte. Ces kits étaient utilisés pour distribuer des attaques de phishing ciblées, visant à voler des identifiants et des informations personnelles sensibles.

Alors que la plateforme de réseau social BlueSky a franchi le cap des 20 millions d’utilisateurs, elle a été touchée par une vague d’escroqueries liées aux cryptomonnaies. Les fraudeurs ont tiré parti de la popularité croissante de la plateforme pour piéger les utilisateurs peu vigilants, démontrant ainsi la corrélation entre la notoriété d’une plateforme et les risques de fraude cybercriminelle.

Des groupes de hackers liés à la Chine, tels que TAG-112, ont concentré leurs efforts sur la communauté tibétaine, utilisant des malwares avancés pour pénétrer les réseaux de leurs cibles. Parallèlement, la Corée du Nord a intensifié ses activités, notamment via des travailleurs informatiques ayant mené des attaques visant des entreprises à travers le monde, exploitant les lacunes de sécurité pour réaliser des gains financiers destinés à soutenir le régime.

Deux packages malveillants ont été détectés sur la plateforme PyPI, imitant les noms de solutions populaires d’IA telles que ChatGPT et Claude.

Enfin, des hackers soutenus par la Chine ont été repérés utilisant le protocole SIGTRAN afin d’intercepter des communications téléphoniques. SIGTRAN, qui permet de transporter la signalisation SS7 sur IP, est devenu une cible prisée des cyberespions, qui cherchent ainsi à surveiller des individus sans qu’ils ne s’en aperçoivent.

Les cyberattaques de la semaine

Des pirates informatiques soutenus par la Chine exploitent les protocoles SIGTRAN et GSM pour infiltrer les réseaux de télécommunications.

Un nouveau groupe de cyberespionnage lié à la Chine a été identifié comme étant à l’origine d’une série d’attaques cybernétiques ciblées visant des entités de télécommunications en Asie du Sud et en Afrique depuis au moins 2020 dans le but de permettre la collecte de renseignements. La société de cybersécurité CrowdStrike…

Lire la suite sur The Hacker News
Des pirates informatiques soutenus par la Chine exploitent les protocoles SIGTRAN et GSM pour infiltrer les réseaux de télécommunications.

Travailleur nord-coréen en informatique utilisant des applications de visioconférence armées pour attaquer les demandeurs d’emploi.

Les travailleurs nord-coréens en informatique, opérant sous le cluster CL-STA-0237, ont été impliqués dans des récentes attaques de phishing exploitant des applications de visioconférence infectées par des logiciels malveillants. Le groupe, probablement basé au Laos, a démontré une approche sophistiquée, infiltrant une entreprise de services informatiques SMB basée aux États-Unis pour…

Lire la suite sur GBHackers On Security
Travailleur nord-coréen en informatique utilisant des applications de visioconférence armées pour attaquer les demandeurs d'emploi.

Des pirates informatiques ont pénétré une entreprise américaine via le Wi-Fi depuis la Russie dans une « attaque de voisinage ».

Les hackers d’État russes APT28 (Fancy Bear/Forest Blizzard/Sofacy) ont compromis une entreprise américaine via son réseau WiFi d’entreprise tout en étant à des milliers de kilomètres, en exploitant une technique novatrice appelée « attaque du voisin le plus proche ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques ont violé une entreprise américaine via le Wi-Fi depuis la Russie dans une "attaque de voisinage la plus proche".

Des dizaines de cibles d’Asie centrale touchées dans une récente campagne de cyber-espionnage liée à la Russie.

Un groupe étiqueté TAG-110 par les chercheurs du groupe Insikt a utilisé des logiciels malveillants personnalisés pour espionner principalement des organisations au Tadjikistan, au Kirghizistan, au Turkménistan et au Kazakhstan depuis juillet.

Lire la suite sur The Record by Recorded Future
Des dizaines de cibles d'Asie centrale touchées dans une récente campagne de cyber-espionnage liée à la Russie.

Attaque informatique majeure ciblant le géant des jeux de hasard IGT, systèmes mis hors ligne

International Game Technology (IGT), l’une des plus grandes sociétés de jeux d’argent aux États-Unis, a confirmé un incident majeur de cybersécurité qui a causé des perturbations dans l’ensemble de ses opérations. L’attaque informatique contre IGT, survenue le 17 novembre 2024, a affecté des parties des…

Lire la suite sur The Cyber Express
Attaque informatique majeure ciblant le géant des jeux de hasard IGT, systèmes mis hors ligne

Microsoft saisit des sites web liés à un fabricant égyptien de kits de phishing DIY.

Microsoft a obtenu une ordonnance du tribunal lui permettant de saisir 240 sites Web qu’elle dit être liés à un vendeur basé en Égypte de kits de phishing à faire soi-même utilisés pour pirater les comptes d’utilisateurs du géant de la technologie, a déclaré l’entreprise jeudi.

Lire la suite sur CyberScoop
Microsoft saisit des sites web liés à un fabricant égyptien de kits de phishing DIY.

Le groupe de ransomware Ransomhub revendique le piratage du Bureau des Affaires Légales du gouvernement mexicain.

Le Mexique enquête sur une attaque par ransomware ciblant son bureau des affaires juridiques, comme l’a confirmé le président au milieu de préoccupations croissantes en matière de cybersécurité.

Lire la suite sur Security Affairs
Le groupe de ransomware Ransomhub revendique le piratage du Bureau des Affaires Légales du gouvernement mexicain.

Maintenant BlueSky est touché par des escroqueries liées aux cryptomonnaies alors qu’il dépasse les 20 millions d’utilisateurs.

Alors que les utilisateurs affluent vers BlueSky à partir de plates-formes de médias sociaux comme X/Twitter, les acteurs de menace en font de même. BleepingComputer a repéré des escroqueries liées aux cryptomonnaies apparaissant sur BlueSky juste après que ce service de microblogging décentralisé ait dépassé les 20 millions d’utilisateurs cette semaine. […]

Lire la suite sur BleepingComputer
Maintenant BlueSky est touché par des escroqueries liées aux cryptomonnaies alors qu'il dépasse les 20 millions d'utilisateurs.

Le groupe TAG-112 lié à la Chine cible les médias tibétains avec une campagne d’espionnage Cobalt Strike.

Un groupe étatique lié à la Chine appelé TAG-112 a compromis les sites Web des médias et des universités tibétains dans une nouvelle campagne de cyberespionnage conçue pour faciliter la livraison de l’outil de post-exploitation Cobalt Strike pour la collecte d’informations ultérieure. Les attaquants ont intégré du JavaScript malveillant dans ces…

Lire la suite sur The Hacker News — Hacking, Cyber and Internet Security
Le groupe TAG-112 lié à la Chine cible les médias tibétains avec une campagne d'espionnage Cobalt Strike.

Deux packages malveillants PyPi imitent ChatGPT & Claude et volent les données des développeurs.

Deux packages Python malveillants se faisant passer pour des outils d’interaction avec les modèles d’IA populaires ChatGPT et Claude ont récemment été découverts sur l’Index des Packages Python (PyPI), le référentiel officiel des bibliothèques Python. Ces packages seraient restés indétectés pendant plus d’un an,…

Lire la suite sur GBHackers On Security
Deux packages malveillants PyPi imitent ChatGPT & Claude et volent les données des développeurs.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.