DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (3 déc 2024)

  • Marc Barbezat
  • 3 décembre 2024
  • 5 minutes de lecture
Actus Cyberattaques
▾ Sommaire
Les cyberattaques de la semaineBangkok a arrêté un SMS Blaster envoyant 1 million de messages frauduleux à partir d’une camionnette.Les pirates informatiques de Salt Typhoon ont installé une porte dérobée dans les opérateurs de télécommunications avec un nouveau malware appelé GhostSpider.Zello demande aux utilisateurs de réinitialiser leurs mots de passe suite à une possible violation de données.Une cyberattaque a impacté les opérations à l’hôpital universitaire de Wirral au Royaume-Uni.Réseau hospitalier britannique reporte des procédures après une cyberattaqueLe service de phishing New Rockstar 2FA cible les comptes Microsoft 365APT-C-60 attaque le département des ressources humaines avec des CV piégés.Les pirates informatiques peuvent accéder secrètement aux webcams des ThinkPad en désactivant le voyant lumineux indicateur LED.Le géant des télécommunications américain T-Mobile détecte des tentatives d’intrusion réseau de la part d’un fournisseur de services filaires.L’attaque ‘Nearest Neighbor’ de Fancy Bear utilise le réseau Wi-Fi le plus proche.Attaque de ransomware sur Blue Yonder touche Starbucks, supermarchés
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Une récente actualité de la cybersécurité met en évidence la diversité et la complexité des menaces actuelles touchant différents secteurs. Parmi les incidents les plus notables, une opération illégale a été démantelée à Bangkok. Une équipe de cybercriminels utilisant un « SMS Blaster » embarqué dans un véhicule envoyait près d’un million de SMS frauduleux à partir d’un van, ciblant massivement les citoyens avec des tentatives d’escroqueries.

En parallèle, le groupe de hackers connu sous le nom de Salt Typhoon a été identifié comme responsable de l’installation de logiciels malveillants, baptisés GhostSpider, sur les réseaux de plusieurs opérateurs télécoms. Ce malware permettait aux attaquants de prendre le contrôle des systèmes internes et de compromettre des données sensibles, soulignant l’importance de la sécurité des infrastructures télécoms.

De plus, une vulnérabilité a été détectée dans les dispositifs ThinkPad, permettant aux attaquants de désactiver le voyant LED des webcams pour surveiller les utilisateurs à leur insu. Cette vulnérabilité offre un exemple frappant de l’exploitation des équipements courants à des fins malveillantes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Concernant les entreprises, Zello, une application de communication bien connue, a demandé à ses utilisateurs de réinitialiser leurs mots de passe après une violation de données suspectée.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a perturbé ses opérations. Certaines procédures médicales ont été reportées pour garantir la sécurité des patients, ce qui souligne l’impact considérable que peuvent avoir les cyberattaques sur les infrastructures de santé.

Les cybercriminels continuent d’évoluer en termes de méthodes d’attaque. Récemment, un nouveau service de phishing baptisé « Rockstar » a été observé ciblant les comptes Microsoft 365. Ce service se distingue par l’utilisation de fausses demandes de double authentification (2FA) pour piéger les victimes.

Par ailleurs, les CV piégés sont de plus en plus utilisés par des hackers ciblant les départements des ressources humaines. Ces attaques visent à compromettre les systèmes internes des entreprises en se servant de documents communs, une technique qui s’appuie sur la confiance naturelle placée dans les candidatures.

Aux États-Unis, T-Mobile a détecté une activité suspecte au sein de ses réseaux, suggérant une potentielles cyberattaque ciblée. Enfin, un acteur de menace bien connu, Fancy Bear, a développé une nouvelle attaque baptisée « Nearest Neighbor » visant les réseaux Wi-Fi. Cette technique permet une surveillance et une collecte de données de proximité, soulignant la constante évolution des méthodes d’espionnage sans fil.

Par ailleurs, un incident impliquant Blue Yonder et d’autres grandes entreprises telles que Starbucks et des chaînes de supermarchés a révélé des conséquences significatives d’une attaque par ransomware, perturbant leurs chaînes d’approvisionnement.

Les cyberattaques de la semaine

Bangkok a arrêté un SMS Blaster envoyant 1 million de messages frauduleux à partir d’une camionnette.

La police thaïlandaise, en collaboration avec le plus grand fournisseur de services de télécommunications de Thaïlande, Advanced Info Service (AIS), a localisé et démantelé les opérateurs chinois d’un dispositif de bombardement SMS qui envoyait des messages frauduleux à travers Bangkok. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Bangkok a arrêté un SMS Blaster envoyant 1 million de messages frauduleux à partir d'une camionnette.

Les pirates informatiques de Salt Typhoon ont installé une porte dérobée dans les opérateurs de télécommunications avec un nouveau malware appelé GhostSpider.

Le groupe de piratage chinois parrainé par l’État, Salt Typhoon, a été observé en train d’utiliser une nouvelle porte dérobée « GhostSpider » dans des attaques contre des fournisseurs de services de télécommunication. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de Salt Typhoon ont installé une porte dérobée dans les opérateurs de télécommunications avec un nouveau malware appelé GhostSpider.

Zello demande aux utilisateurs de réinitialiser leurs mots de passe suite à une possible violation de données.

L’application de communication Push-to-talk Zello avertit les utilisateurs de changer immédiatement leurs mots de passe. Elle leur a également conseillé de changer les mots de passe pour tout autre service en ligne où ils utilisent le même mot de passe. L’entreprise n’a pas expliqué ce qui s’est passé.

Lire la suite sur Techradar – All the latest technology news
Zello demande aux utilisateurs de réinitialiser leurs mots de passe suite à une possible violation de données.

Une cyberattaque a impacté les opérations à l’hôpital universitaire de Wirral au Royaume-Uni.

L’hôpital universitaire de Wirral au Royaume-Uni a été victime d’une cyberattaque qui a entraîné des retards dans les rendez-vous et les procédures. Wirral University Teaching Hospital NHS Foundation Trust (WUTH) est un NHS Foundation Trust. Il fournit des soins de santé…

Lire la suite sur Security Affairs
Une cyberattaque a impacté les opérations à l'hôpital universitaire de Wirral au Royaume-Uni.

Réseau hospitalier britannique reporte des procédures après une cyberattaque

Le principal fournisseur de soins de santé du Royaume-Uni, l’hôpital universitaire de Wirral (WUTH), faisant partie du NHS Foundation Trust, a été victime d’une cyberattaque qui a entraîné une panne des systèmes, entraînant le report des rendez-vous et des procédures prévus. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Réseau hospitalier britannique reporte des procédures après une cyberattaque

Le service de phishing New Rockstar 2FA cible les comptes Microsoft 365

Une nouvelle plateforme de phishing-as-a-service (PhaaS) nommée ‘Rockstar 2FA’ a émergé, facilitant des attaques de type adversary-in-the-middle (AiTM) à grande échelle pour voler les identifiants Microsoft 365. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ce texte est déjà en anglais et concerne la cybersécurité. Pour le traduire en français avec des termes techniques appropriés, voici la traduction : "Le service de phishing New Rockstar 2FA cible les comptes Microsoft 365".

APT-C-60 attaque le département des ressources humaines avec des CV piégés.

L’APT-C-60 a lancé une attaque de phishing en août 2024, ciblant des organisations nationales avec des e-mails malveillants déguisés en candidatures d’emploi. Ces e-mails, envoyés aux départements de recrutement, contenaient des logiciels malveillants conçus pour compromettre les systèmes et potentiellement voler des données sensibles. L’attaque exploite une…

Lire la suite sur GBHackers On Security
APT-C-60 attaque le département des ressources humaines avec des CV piégés.

Les pirates informatiques peuvent accéder secrètement aux webcams des ThinkPad en désactivant le voyant lumineux indicateur LED.

Lors d’une présentation à la conférence POC 2024, l’expert en cybersécurité Andrey Konovalov a révélé une méthode novatrice pour désactiver discrètement le voyant LED de la webcam du ThinkPad X230, mettant en lumière les vulnérabilités persistantes des appareils connectés en USB. Comme de nombreux ordinateurs portables, le ThinkPad X230 dispose…

Lire la suite sur GBHackers On Security
Les pirates informatiques peuvent accéder secrètement aux webcams des ThinkPad en désactivant le voyant lumineux indicateur LED.

Le géant des télécommunications américain T-Mobile détecte des tentatives d’intrusion réseau de la part d’un fournisseur de services filaires.

Le fournisseur de services de télécommunications américain T-Mobile a déclaré avoir récemment détecté des tentatives d’intrusion de la part de cybercriminels dans ses systèmes au cours des dernières semaines, mais a noté qu’aucune donnée sensible n’avait été consultée. Ces tentatives d’intrusion « ont été initiées à partir du réseau d’un fournisseur de services filaires qui…

Lire la suite sur The Hacker News
Le géant des télécommunications américain T-Mobile détecte des tentatives d'intrusion réseau de la part d'un fournisseur de services filaires.

L’attaque ‘Nearest Neighbor’ de Fancy Bear utilise le réseau Wi-Fi le plus proche.

Dans une « nouvelle classe d’attaque », le groupe APT russe a compromis une cible à Washington, DC, en utilisant la technique de credential-stuffing sur des réseaux sans fil à proximité, puis en enchaînant les vecteurs de manière ingénieuse et créative, selon les chercheurs.

Lire la suite sur Dark Reading
L'attaque 'Nearest Neighbor' de Fancy Bear utilise le réseau Wi-Fi le plus proche.

Attaque de ransomware sur Blue Yonder touche Starbucks, supermarchés

L’incident est typique des menaces accrues auxquelles les organisations sont confrontées pendant les vacances, lorsque la plupart des entreprises réduisent leur effectif opérationnel de sécurité d’environ 50%.

Lire la suite sur Dark Reading
Attaque de ransomware sur Blue Yonder touche Starbucks, supermarchés

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café