DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (24 déc 2024)

  • 24 décembre 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Au cours de la semaine écoulée, plusieurs incidents majeurs ont marqué le domaine de la cybersécurité, touchant divers secteurs à travers le monde.

Le groupe de ransomware LockBit a fait un retour remarqué avec sa version 4.0, intensifiant ses activités malveillantes et ciblant un large éventail d’organisations. Cette nouvelle variante présente des capacités accrues, rendant les attaques plus sophistiquées et difficiles à contrer.

Dans le secteur de la santé, l’opérateur hospitalier américain Ascension a révélé qu’une attaque par ransomware en mai 2024 avait affecté près de 5,6 millions de personnes. Les données médicales compromises incluent des dossiers patients, des résultats de tests de laboratoire et des informations d’assurance.

Par ailleurs, le malware BadBox a infecté environ 190 000 appareils Android, compromettant la sécurité des données personnelles des utilisateurs. Ce logiciel malveillant, préinstallé sur certains appareils, se connecte à Internet pour voler des informations et commettre des fraudes publicitaires.

En Ukraine, une cyberattaque attribuée à la Russie a visé des infrastructures gouvernementales critiques, entraînant la suspension des registres d’état civil.

Le groupe de hackers nord-coréen Lazarus a été détecté ciblant des ingénieurs nucléaires avec un nouveau malware modulaire nommé CookiePlus. Cette campagne d’espionnage cybernétique, active depuis au moins 2020, utilise des offres d’emploi fictives pour infiltrer les systèmes des victimes.

En Namibie, le fournisseur national de télécommunications, Telecom Namibia, a subi une attaque par ransomware menée par le groupe Hunters International. Après avoir refusé de payer la rançon, l’entreprise a vu les données de certains de ses clients divulguées sur le dark web.

Le FBI concernant le malware HiatusRAT, qui cible spécifiquement les webcams et les enregistreurs vidéo numériques (DVR) de marques chinoises. Les attaquants exploitent des vulnérabilités non corrigées pour prendre le contrôle de ces appareils.

Enfin, le groupe de ransomware Clop a revendiqué des attaques impliquans via des vulnérabilités zero-day dans les plateformes de transfert de fichiers de Cleo.

Les cyberattaques de la semaine

Groupe de ransomware LockBit prévoit son retour avec la version 4.0

Le groupe de ransomware LockBit lancera bientôt un retour avec la sortie prévue de LockBit 4.0 en février 2025, ont rapporté les chercheurs du dark web de Cyble dans une note aux clients aujourd’hui. Le lancement de LockBit 4.0 interviendra presque…

Lire la suite sur The Cyber Express
Groupe de ransomware LockBit prévoit son retour avec la version 4.0

BadBox se développe rapidement, 190 000 appareils Android infectés

Des experts ont découvert un botnet de 190 000 appareils Android infectés par le bot BadBox, principalement des téléviseurs intelligents Yandex et des smartphones Hisense. Les chercheurs de Bitsight ont découvert une nouvelle infrastructure BADBOX, les données de télémétrie de l’entreprise montrent que plus de 192 000 appareils ont été infectés par le BADBOX…

Lire la suite sur Security Affairs
BadBox se développe rapidement, 190 000 appareils Android infectés

Le juge trouve le fabricant de logiciels espions NSO Group responsable des attaques contre les utilisateurs de WhatsApp

Un juge fédéral en Californie a donné raison à WhatsApp en affirmant que le groupe NSO, la société israélienne de cybersurveillance derrière le logiciel espion Pegasus, avait piraté ses systèmes en envoyant des logiciels malveillants via ses serveurs à des milliers de téléphones de ses utilisateurs. WhatsApp et…

Lire la suite sur Engadget
Le juge trouve le fabricant de logiciels espions NSO Group responsable des attaques contre les utilisateurs de WhatsApp

Attaque de ransomware sur le géant de la santé Ascension touchant 5,6 millions de patients

L’attaque cybernétique contre Ascension se classe comme la troisième plus grande violation liée à la santé de l’année 2024. © 2024 TechCrunch. Tous droits réservés. Pour un usage personnel uniquement.

Lire la suite sur TechCrunch
Attaque de ransomware sur le géant de la santé Ascension touchant 5,6 millions de patients

L’Ukraine accuse la Russie d’une méga cyberattaque contre des infrastructures « critiquement importantes ».

L’Ukraine a accusé la Russie d’une importante cyberattaque visant des bases de données gouvernementales cruciales. La vice-Première ministre ukrainienne Olha Stefanishyna a écrit sur Facebook plus tôt vendredi que le « plus grand cyberattaque externe sur les registres de l’État…

Lire la suite sur Cybersecurity and Data Protection – POLITICO
L'Ukraine accuse la Russie d'une méga cyberattaque contre des infrastructures "critiquement importantes".

Le service de piratage Web « Araneida » lié à une entreprise turque de technologies de l’information.

Des cybercriminels vendent des centaines de milliers d’ensembles d’identifiants volés avec l’aide d’une version piratée d’Acunetix, un puissant scanner de vulnérabilités d’applications web commercial, selon de nouvelles recherches. Le logiciel piraté est revendu comme un outil d’attaque basé sur le cloud…

Lire la suite sur Krebs on Security
Le service de piratage Web "Araneida" lié à une entreprise turque de technologies de l'information.

Le groupe Lazarus a été repéré en train de cibler des ingénieurs nucléaires avec le malware CookiePlus.

Le groupe Lazarus, un acteur de menace notoire lié à la République populaire démocratique de Corée (RPDC), a été observé en train d’exploiter une « chaîne d’infection complexe » ciblant au moins deux employés appartenant à une organisation liée au nucléaire non nommée dans l’espace d’un…

Lire la suite sur The Hacker News
Le groupe Lazarus a été repéré en train de cibler des ingénieurs nucléaires avec le malware CookiePlus.

Le fournisseur de télécommunications de l’État de Namibie affirme que des pirates informatiques ont divulgué des données après avoir refusé de payer une rançon.

La société n’a pas précisé quel type de données a été volé par les cybercriminels, mais selon les rapports des médias locaux, les pirates ont accédé à plus de 400 000 fichiers, y compris des données personnelles et financières appartenant à certains hauts fonctionnaires du gouvernement et aux clients de Telecom Namibia.

Lire la suite sur The Record by Recorded Future
Le fournisseur de télécommunications de l'État de Namibie affirme que des pirates informatiques ont divulgué des données après avoir refusé de payer une rançon.

Le FBI met en garde contre le malware HiatusRAT ciblant les webcams et les DVR.

POINTS CLÉS DU RÉSUMÉ : Le FBI a émis une Notification à l’Industrie Privée (PIN) pour mettre en évidence de nouvelles campagnes de logiciels malveillants ciblant…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Le FBI met en garde contre le malware HiatusRAT ciblant les webcams et les DVR.

Le ransomware Clop revendique la responsabilité des attaques de vol de données de Cleo.

Le groupe de ransomware Clop a confirmé à BleepingComputer qu’ils sont derrière les récentes attaques de vol de données Cleo, en utilisant des exploits zero-day pour infiltrer les réseaux d’entreprise et voler des données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ransomware Clop revendique la responsabilité des attaques de vol de données de Cleo.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Vol de donnees chez Red hat
    Cyberattaque contre Red Hat : 28’000 clients exposés après une brèche GitLab
    • 14.10.25
  • Smartphone entouré d’icônes d’applications colorées avec le logo de Microsoft, représentant les services mobiles et l’intégration de l’écosystème numérique de l’entreprise.
    Microsoft lance son Security Store pour renforcer Sentinel avec l’AI et le SaaS
    • 14.10.25
  • Carte du monde en teintes bleues avec des lignes lumineuses symbolisant les connexions Internet et les échanges de données à l’échelle mondiale.
    Europe sous pression : entre cyberespionnage étatique et spywares
    • 14.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 14 oct 2025
    • 14.10.25
  • Représentation abstraite de flux de données sous forme de lignes lumineuses vertes et jaunes sur fond sombre, illustrant la circulation de l’information et les réseaux numériques.
    Comment 250 documents peuvent suffire à empoisonner un modèle d’IA
    • 14.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.