DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

OpenText dévoile les 6 malwares les plus dangereux de 2024

  • 29 novembre 2024
  • 3 minutes de lecture
OpenText a publié son rapport 2024 sur les malwares, identifiant six menaces majeures, dont LockBit et Akira, qui ciblent les infrastructures critiques.

OpenText a révélé son rapport annuel sur les malwares les plus redoutables de 2024, mettant en évidence les menaces informatiques qui ont marqué l’année. Ce rapport, très attendu dans le domaine de la cybersécurité, démontre comment des groupes de ransomwares continuent de cibler les infrastructures critiques, soulevant des inquiétudes majeures pour la sécurité publique et nationale.

Le rapport met en lumière six malwares parmi les plus notoires de cette année, qui ont perturbé de nombreux secteurs. La tendance reste alarmante avec l’escalade des attaques soutenues par des technologies telles que l’intelligence artificielle.

1. LockBit : Une menace résiliente

En tête de liste pour la septième année consécutive, LockBit se distingue comme le ransomware le plus dangereux de 2024. Ce groupe de ransomware-as-a-service (RaaS) s’est montré particulièrement résilient face aux efforts des forces de l’ordre, notamment ceux du FBI. LockBit a mené des attaques majeures contre des administrations locales américaines, des hôpitaux et des entreprises de logistique européennes. Il est également le seul groupe de ransomware qui n’a pas eu besoin de changer de nom après les interventions policières, démontrant sa stabilité et sa capacité à se réinventer.

2. Akira : Un acteur menaçant dans la santé

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Akira est une nouvelle entrée sur la scène des ransomwares, spécifiquement active dans les secteurs de la santé, de la finance et de la fabrication. Ce groupe s’est rapidement hissé parmi les plus redoutés en raison de ses attaques éclairs et de ses capacités d’encryption redoutables. Depuis son apparition l’année dernière, Akira a touché plus de 250 organisations, générant des paiements estimés à plus de 50 millions de dollars. L’utilisation de variantes ciblant les environnements virtuels, tels que VMware ESXi, illustre leur grande adaptabilité technologique.

3. RansomHub : Une menace ciblant des organisations à fort impact

RansomHub est soupçonné d’être le successeur du groupe Black Cat (ALPHV). Ce groupe a notamment attaqué Planned Parenthood, mettant la main sur des données sensibles de patients et menaçant de les divulguer. Il se distingue par sa volonté de cibler des organisations ayant un fort impact social, démontrant ainsi une certaine stratégie pour maximiser l’impact de ses attaques.

4. Dark Angels : Experts en attaques à grande échelle

Dark Angels s’est fait connaître par ses attaques spectaculaires contre des grandes entreprises, dont l’une a conduit à un paiement record de 75 millions de dollars. Leur spécialité réside dans le vol d’importantes quantités de données (plus de 10 To en moyenne) et la menace de divulguer des informations stratégiques. Leurs méthodes d’infiltration sophistiquées visent des cibles de premier plan, causant des dégâts considérables.

5. Redline : Le voleur de données d’identification

Bien que ne relevant pas du ransomware à proprement parler, Redline Stealer est un logiciel malveillant redoutable spécialisé dans le vol d’identifiants et d’informations sensibles. Au cours des six derniers mois, Redline a volé plus de 170 millions de mots de passe. Il cible aussi bien les crédentials bancaires que les portefeuilles de cryptomonnaies, en passant par des entreprises majeures comme Target, dont il a compromis des millions de comptes.

6. Play Ransomware : Une menace versatile

Play Ransomware a effectué des attaques notables contre les secteurs publics et privés. Ce groupe s’est illustré par son usage d’une technique d’encryption intermittente pour éviter la détection, et par l’exploitation de vulnérabilités sur les serveurs FortiOS et RDP. En ciblant des prestataires de services IT, Play Ransomware a également montré sa capacité à orchestrer des attaques affectant des chaînes entières de fournisseurs tiers.

Pour en savoir plus

OpenText Cybersecurity dévoile les malwares les plus dangereux de 2024 : les menaces de ransomware s’intensifient contre les infrastructures critiques

OpenText a dévoilé sa très attendue liste des « malwares les plus dangereux de 2024 », mettant en lumière les cybermenaces les plus notoires de l’année.

Lire la suite sur investors.opentext.com
malware phishing header 1
top-6-nastiest-malware-of-2024-infographic-enTélécharger

(Re)découvrez également:

Fakecall : un malware bancaire capable de rediriger les appels sortants

Le malware Fakecall cible les clients bancaires en interceptant leurs appels et messages pour dérober des informations sensibles.

Lire la suite sur dcod.ch
Fakecall : un malware bancaire capable de rediriger les appels sortants

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • malware
  • Opentext
  • RaaS
  • ransomware
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Bras sortant d’une déchirure dans un mur bleu vif, tenant un grand symbole de hashtag blanc, illustrant le pouvoir des réseaux sociaux et des tendances numériques.
    Hacktivisme 2025 : hashtags et Telegram au cœur des campagnes publiques
    • 01.11.25
  • IA et influenceurs synthetiques manipulation massive sur les reseaux sociaux
    Influenceurs synthétiques : la nouvelle ère de la manipulation IA en ligne
    • 01.11.25
  • Montage photographique représentant un paquet de chips Lay’s saveur poulet rôti tenu par une personne en costume, avec une superposition d’image d’un pistolet semi-automatique, créant un contraste visuel fort entre aliment et arme à feu.
    Un système AI confond un paquet de chips avec une arme dans un lycée
    • 01.11.25
  • Un homme utilise la reconnaissance faciale sur son smartphone pour se connecter à une application de rencontre, avec le logo de Tinder visible à gauche de l’image. Un motif numérique est superposé sur son visage pour illustrer le processus de vérification biométrique.
    Tinder impose la vérification faciale pour lutter contre les faux profils et les arnaques
    • 31.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 31 oct 2025
    • 31.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.