DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 19 mai 2026
  • Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
    L’IA accélère la découverte de failles zero-days
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (31 déc 2024)

  • Marc Barbezat
  • 31 décembre 2024
  • 4 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents notables ont marqué le domaine de la cybersécurité, touchant divers secteurs et illustrant la diversité des menaces actuelles. Le Pittsburgh Regional Transit a subi une attaque par ransomware, perturbant ses services et soulignant la vulnérabilité des systèmes de transport public face aux cybermenaces. Japan Airlines a également été la cible d’une cyberattaque ayant entraîné des retards dans la vente de billets, bien que les systèmes semblent être revenus à la normale par la suite.

Une extension Chrome malveillante a été identifiée, capable de détourner des comptes Facebook pour diffuser des publicités frauduleuses, illustrant les risques associés aux extensions de navigateur non vérifiées. Par ailleurs, l’effondrement du service Rockstar2FA a favorisé l’expansion de FlowerStorm, une nouvelle offre de phishing-as-a-service facilitant la mise en œuvre d’attaques de phishing sophistiquées.

Des hackers nord-coréens ont orchestré le vol de 308 millions de dollars en Bitcoin auprès de l’entreprise DMM Bitcoin, démontrant l’implication continue de certains États dans des activités cybercriminelles lucratives. De plus, un groupe pro-russe, NoName057, a ciblé des aéroports italiens, perturbant leurs sites web et soulignant l’utilisation de cyberattaques à des fins géopolitiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des chercheurs ont découvert des paquets malveillants sur PyPI, conçus pour enregistrer les frappes au clavier et détourner des comptes sur les réseaux sociaux, mettant en évidence les risques liés à l’utilisation de bibliothèques open source non sécurisées. Par ailleurs, des attaques de phishing sophistiquées utilisant des domaines russes ont été observées, exploitant des documents Microsoft Office malveillants pour contourner les passerelles de sécurité des e-mails.

Enfin, il est à noter qu’une interruption des services d’American Airlines n’était pas due à une cyberattaque, mais à une panne technique, rappelant que toutes les perturbations ne sont pas nécessairement liées à des activités malveillantes.

Les cyberattaques de la semaine

Des pirates ont détourné des extensions Chrome légitimes pour tenter de voler des données.

Une campagne de cyberattaque a inséré un code malveillant dans plusieurs extensions du navigateur Chrome dès la mi-décembre,…

Lire la suite sur The Verge – All Posts
Des pirates ont détourné des extensions Chrome légitimes pour tenter de voler des données.

Le groupe pro-russe NoName a ciblé les sites web des aéroports italiens.

Le groupe pro-Russie NoName057 cible des sites italiens, y compris les aéroports de Malpensa et de Linate, dans une nouvelle campagne de DDoS en pleine montée des tensions géopolitiques.

Lire la suite sur Security Affairs
Le groupe pro-russe NoName a ciblé les sites web des aéroports italiens.

Cyberattaque contre Japan Airlines perturbe les vols, mais les systèmes semblent maintenant être revenus à la normale.

Japan Airlines a subi une importante perturbation de son réseau. Une enquête a révélé une cyberattaque perpétrée par un acteur malveillant inconnu. L’attaque a duré quelques heures et a entraîné des retards sur certains vols.

Lire la suite sur Techradar – All the latest technology news
Cyberattaque contre Japan Airlines perturbe les vols, mais les systèmes semblent maintenant être revenus à la normale.

Des pirates informatiques nord-coréens déploient le malware OtterCookie dans une campagne d’entretiens contagieux.

Les acteurs de menace nord-coréens derrière la campagne en cours Contagious Interview ont été observés en train de diffuser un nouveau malware JavaScript appelé OtterCookie. Contagious Interview (alias DeceptiveDevelopment) fait référence à une campagne d’attaque persistante qui utilise des leurres d’ingénierie sociale, avec l’équipe de piratage…

Lire la suite sur The Hacker News
Des pirates informatiques nord-coréens déploient le malware OtterCookie dans une campagne d'entretiens contagieux.

Une attaque de ransomware a perturbé les services du Pittsburgh Regional Transit.

Une attaque de ransomware contre le Pittsburgh Regional Transit (PRT) a été à l’origine des perturbations de service de l’agence. Le 23 décembre 2024, le Pittsburgh Regional Transit (PRT) a annoncé qu’il répondait activement à une attaque de ransomware qui…

Lire la suite sur Malware – Security Affairs
Une attaque de ransomware a perturbé les services du Pittsburgh Regional Transit.

Des pirates informatiques utilisent des domaines russes pour lancer des attaques de phishing complexes basées sur des documents.

Les tactiques d’exfiltration de données évoluent vers des domaines russes. Les chevaux de Troie d’accès à distance voient une augmentation de 59 % des e-mails de phishing. Les e-mails malveillants contournent désormais les passerelles sécurisées toutes les 45 secondes. De nouvelles recherches ont révélé une augmentation significative de l’activité des e-mails malveillants…

Lire la suite sur Techradar – All the latest technology news
Des pirates informatiques utilisent des domaines russes pour lancer des attaques de phishing complexes basées sur des documents.

Attaque cybernétique iranienne de Noël contre une entreprise technologique israélienne suscite l’alarme.

En décembre 2024, pendant la période festive de Noël, l’Iran a lancé une cyberattaque sophistiquée contre une entreprise israélienne de logiciels, entraînant des conséquences catastrophiques. L’attaque a provoqué une suppression totale des données, la paralysie de l’infrastructure informatique et la défiguration de…

Lire la suite sur Cybersecurity Insiders
Attaque cybernétique iranienne de Noël contre une entreprise technologique israélienne suscite l'alarme.

American Airlines a fermé ses portes non pas en raison d’une cyberattaque.

À la veille de Noël 2024, de nombreux Américains voyageront pour rendre visite à leurs proches et assisteront à des services religieux pour célébrer les fêtes, exprimant leur gratitude et répandant la joie. Certains prendront les autoroutes en voiture, d’autres monteront à bord…

Lire la suite sur Cybersecurity Insiders
American Airlines a fermé ses portes non pas en raison d'une cyberattaque.

L’effondrement de Rockstar2FA alimente l’expansion de FlowerStorm Phishing-as-a-Service.

Une interruption du kit d’hameçonnage en tant que service (PhaaS) appelé Rockstar 2FA a entraîné une augmentation rapide de l’activité d’une autre offre naissante nommée FlowerStorm. « Il semble que le groupe [Rockstar2FA] gérant le service ait connu au moins un effondrement partiel…

Lire la suite sur The Hacker News
L'effondrement de Rockstar2FA alimente l'expansion de FlowerStorm Phishing-as-a-Service.

Des pirates informatiques nord-coréens réalisent un vol de 308 millions de dollars en Bitcoin auprès de la société de cryptomonnaie DMM Bitcoin.

Les autorités japonaises et américaines ont attribué formellement le vol de cryptomonnaie d’une valeur de 308 millions de dollars de la société de cryptomonnaie DMM Bitcoin en mai 2024 à des acteurs cybernétiques nord-coréens. « Le vol est lié à l’activité menaçante TraderTraitor, qui est également suivie…

Lire la suite sur The Hacker News
Des pirates informatiques nord-coréens réalisent un vol de 308 millions de dollars en Bitcoin auprès de la société de cryptomonnaie DMM Bitcoin.

Des chercheurs découvrent des packages PyPI volant les frappes clavier et piratant des comptes sociaux.

Des chercheurs en cybersécurité ont signalé deux packages malveillants qui ont été téléchargés sur le dépôt Python Package Index (PyPI) et qui étaient équipés de capacités pour exfiltrer des informations sensibles à partir d’hôtes compromis, selon de nouvelles découvertes des laboratoires Fortinet FortiGuard. Les packages…

Lire la suite sur The Hacker News
Des chercheurs découvrent des packages PyPI volant les frappes clavier et piratant des comptes sociaux.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : face à la paralysie des examens, l’éditeur cède au chantage

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café