DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (3 déc 2024)

  • 3 décembre 2024
  • 5 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Une récente actualité de la cybersécurité met en évidence la diversité et la complexité des menaces actuelles touchant différents secteurs. Parmi les incidents les plus notables, une opération illégale a été démantelée à Bangkok. Une équipe de cybercriminels utilisant un « SMS Blaster » embarqué dans un véhicule envoyait près d’un million de SMS frauduleux à partir d’un van, ciblant massivement les citoyens avec des tentatives d’escroqueries.

En parallèle, le groupe de hackers connu sous le nom de Salt Typhoon a été identifié comme responsable de l’installation de logiciels malveillants, baptisés GhostSpider, sur les réseaux de plusieurs opérateurs télécoms. Ce malware permettait aux attaquants de prendre le contrôle des systèmes internes et de compromettre des données sensibles, soulignant l’importance de la sécurité des infrastructures télécoms.

De plus, une vulnérabilité a été détectée dans les dispositifs ThinkPad, permettant aux attaquants de désactiver le voyant LED des webcams pour surveiller les utilisateurs à leur insu. Cette vulnérabilité offre un exemple frappant de l’exploitation des équipements courants à des fins malveillantes.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Concernant les entreprises, Zello, une application de communication bien connue, a demandé à ses utilisateurs de réinitialiser leurs mots de passe après une violation de données suspectée.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a perturbé ses opérations. Certaines procédures médicales ont été reportées pour garantir la sécurité des patients, ce qui souligne l’impact considérable que peuvent avoir les cyberattaques sur les infrastructures de santé.

Les cybercriminels continuent d’évoluer en termes de méthodes d’attaque. Récemment, un nouveau service de phishing baptisé « Rockstar » a été observé ciblant les comptes Microsoft 365. Ce service se distingue par l’utilisation de fausses demandes de double authentification (2FA) pour piéger les victimes.

Par ailleurs, les CV piégés sont de plus en plus utilisés par des hackers ciblant les départements des ressources humaines. Ces attaques visent à compromettre les systèmes internes des entreprises en se servant de documents communs, une technique qui s’appuie sur la confiance naturelle placée dans les candidatures.

Aux États-Unis, T-Mobile a détecté une activité suspecte au sein de ses réseaux, suggérant une potentielles cyberattaque ciblée. Enfin, un acteur de menace bien connu, Fancy Bear, a développé une nouvelle attaque baptisée « Nearest Neighbor » visant les réseaux Wi-Fi. Cette technique permet une surveillance et une collecte de données de proximité, soulignant la constante évolution des méthodes d’espionnage sans fil.

Par ailleurs, un incident impliquant Blue Yonder et d’autres grandes entreprises telles que Starbucks et des chaînes de supermarchés a révélé des conséquences significatives d’une attaque par ransomware, perturbant leurs chaînes d’approvisionnement.

Les cyberattaques de la semaine

Bangkok a arrêté un SMS Blaster envoyant 1 million de messages frauduleux à partir d’une camionnette.

La police thaïlandaise, en collaboration avec le plus grand fournisseur de services de télécommunications de Thaïlande, Advanced Info Service (AIS), a localisé et démantelé les opérateurs chinois d’un dispositif de bombardement SMS qui envoyait des messages frauduleux à travers Bangkok. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Bangkok a arrêté un SMS Blaster envoyant 1 million de messages frauduleux à partir d'une camionnette.

Les pirates informatiques de Salt Typhoon ont installé une porte dérobée dans les opérateurs de télécommunications avec un nouveau malware appelé GhostSpider.

Le groupe de piratage chinois parrainé par l’État, Salt Typhoon, a été observé en train d’utiliser une nouvelle porte dérobée « GhostSpider » dans des attaques contre des fournisseurs de services de télécommunication. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de Salt Typhoon ont installé une porte dérobée dans les opérateurs de télécommunications avec un nouveau malware appelé GhostSpider.

Zello demande aux utilisateurs de réinitialiser leurs mots de passe suite à une possible violation de données.

L’application de communication Push-to-talk Zello avertit les utilisateurs de changer immédiatement leurs mots de passe. Elle leur a également conseillé de changer les mots de passe pour tout autre service en ligne où ils utilisent le même mot de passe. L’entreprise n’a pas expliqué ce qui s’est passé.

Lire la suite sur Techradar – All the latest technology news
Zello demande aux utilisateurs de réinitialiser leurs mots de passe suite à une possible violation de données.

Une cyberattaque a impacté les opérations à l’hôpital universitaire de Wirral au Royaume-Uni.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a entraîné des retards dans les rendez-vous et les procédures. Wirral University Teaching Hospital NHS Foundation Trust (WUTH) est un NHS Foundation Trust. Il fournit des soins de santé…

Lire la suite sur Security Affairs
Une cyberattaque a impacté les opérations à l'hôpital universitaire de Wirral au Royaume-Uni.

Réseau hospitalier britannique reporte des procédures après une cyberattaque

Le principal fournisseur de soins de santé du Royaume-Uni, l’hôpital universitaire de Wirral (WUTH), faisant partie du NHS Foundation Trust, a été victime d’une cyberattaque qui a entraîné une panne des systèmes, entraînant le report des rendez-vous et des procédures prévus. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Réseau hospitalier britannique reporte des procédures après une cyberattaque

Le service de phishing New Rockstar 2FA cible les comptes Microsoft 365

Une nouvelle plateforme de phishing-as-a-service (PhaaS) nommée ‘Rockstar 2FA’ a émergé, facilitant des attaques de type adversary-in-the-middle (AiTM) à grande échelle pour voler les identifiants Microsoft 365. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ce texte est déjà en anglais et concerne la cybersécurité. Pour le traduire en français avec des termes techniques appropriés, voici la traduction : "Le service de phishing New Rockstar 2FA cible les comptes Microsoft 365".

APT-C-60 attaque le département des ressources humaines avec des CV piégés.

L’APT-C-60 a lancé une attaque de phishing en août 2024, ciblant des organisations nationales avec des e-mails malveillants déguisés en candidatures d’emploi. Ces e-mails, envoyés aux départements de recrutement, contenaient des logiciels malveillants conçus pour compromettre les systèmes et potentiellement voler des données sensibles. L’attaque exploite une…

Lire la suite sur GBHackers On Security
APT-C-60 attaque le département des ressources humaines avec des CV piégés.

Les pirates informatiques peuvent accéder secrètement aux webcams des ThinkPad en désactivant le voyant lumineux indicateur LED.

Lors d’une présentation à la conférence POC 2024, l’expert en cybersécurité Andrey Konovalov a révélé une méthode novatrice pour désactiver discrètement le voyant LED de la webcam du ThinkPad X230, mettant en lumière les vulnérabilités persistantes des appareils connectés en USB. Comme de nombreux ordinateurs portables, le ThinkPad X230 dispose…

Lire la suite sur GBHackers On Security
Les pirates informatiques peuvent accéder secrètement aux webcams des ThinkPad en désactivant le voyant lumineux indicateur LED.

Le géant des télécommunications américain T-Mobile détecte des tentatives d’intrusion réseau de la part d’un fournisseur de services filaires.

Le fournisseur de services de télécommunications américain T-Mobile a déclaré avoir récemment détecté des tentatives d’intrusion de la part de cybercriminels dans ses systèmes au cours des dernières semaines, mais a noté qu’aucune donnée sensible n’avait été consultée. Ces tentatives d’intrusion « ont été initiées à partir du réseau d’un fournisseur de services filaires qui…

Lire la suite sur The Hacker News
Le géant des télécommunications américain T-Mobile détecte des tentatives d'intrusion réseau de la part d'un fournisseur de services filaires.

L’attaque ‘Nearest Neighbor’ de Fancy Bear utilise le réseau Wi-Fi le plus proche.

Dans une « nouvelle classe d’attaque », le groupe APT russe a compromis une cible à Washington, DC, en utilisant la technique de credential-stuffing sur des réseaux sans fil à proximité, puis en enchaînant les vecteurs de manière ingénieuse et créative, selon les chercheurs.

Lire la suite sur Dark Reading
L'attaque 'Nearest Neighbor' de Fancy Bear utilise le réseau Wi-Fi le plus proche.

Attaque de ransomware sur Blue Yonder touche Starbucks, supermarchés

L’incident est typique des menaces accrues auxquelles les organisations sont confrontées pendant les vacances, lorsque la plupart des entreprises réduisent leur effectif opérationnel de sécurité d’environ 50%.

Lire la suite sur Dark Reading
Attaque de ransomware sur Blue Yonder touche Starbucks, supermarchés

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les Secrets du Darknet — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.