DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
  • Autocar de tourisme Yutong T14 blanc circulant en bord de mer, avec des palmiers en arrière-plan et une icône de voiture électrique stylisée au premier plan, symbolisant la mobilité durable.
    Bus Yutong : des failles permettent un arrêt à distance depuis l’étranger
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 14 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (7 jan 2025)

  • 7 janvier 2025
  • 5 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents notables ont marqué le domaine de la cybersécurité.

Aux États-Unis, le département du Trésor a été victime d’une intrusion attribuée à des hackers soutenus par l’État chinois. Ces derniers ont exploité une clé API compromise d’un fournisseur tiers pour accéder à des postes de travail et exfiltrer des données non classifiées.

Une attaque DDoS a paralysé pendant 12 heures les services de NTT Docomo, le plus grand opérateur télécom japonais, affectant des millions d’utilisateurs à travers le pays.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Des paquets malveillants ont été identifiés sur la plateforme npm. Ces paquets ciblaient les développeurs Ethereum et incluaient du code visant à dérober des clés privées et d’autres informations sensibles, compromettant la sécurité des projets développés.

Un nouveau malware, nommé FireScam, cible les appareils Android. Se faisant passer pour des applications légitimes telles que Telegram Premium, ce logiciel vole des informations sensibles et espionne les utilisateurs. Ce malware illustre l’évolution des techniques d’ingénierie sociale pour distribuer des applications frauduleuses.

Une nouvelle technique d’attaque, nommée DoubleClickjacking, permet de contourner les protections existantes contre le clickjacking. En exploitant une séquence de double-clics, cette méthode facilite la prise de contrôle de comptes sur des plateformes majeures.

Le groupe de ransomware Space Bears a revendiqué une attaque contre Atos, un important sous-traitant du gouvernement français. Cependant, Atos a démenti ces allégations, affirmant qu’aucune preuve ne corrobore une intrusion dans leurs systèmes.

Thomas Cook (India) Ltd a également été touché par une cyberattaque, entraînant des perturbations significatives dans ses opérations. La société a rapidement réagi en collaborant avec des experts en cybersécurité pour atténuer les conséquences.

Enfin, des botnets exploitant des routeurs D-Link obsolètes ont été observés. Ces appareils compromis sont intégrés dans des réseaux de bots utilisés pour des activités malveillantes, notamment des attaques DDoS.

Les cyberattaques de la semaine

Des pirates informatiques chinois piratent le département du Trésor américain

Dans ce qui est qualifié d’« incident majeur de cybersécurité », des adversaires soutenus par Pékin ont piraté le fournisseur de cybersécurité BeyondTrust pour accéder aux postes de travail du département du Trésor américain et voler des données non classifiées, selon une lettre envoyée aux législateurs.

Lire la suite sur Dark Reading
Des pirates informatiques chinois piratent le département du Trésor américain

NTT Docomo, le plus grand opérateur de télécommunications du Japon, a été mis hors service pendant 12 heures en raison d’une attaque DDoS

NTT Docomo, le plus grand opérateur mobile du Japon, a confirmé avoir été la cible d’une attaque par déni de service distribué (DDoS) le 2 janvier 2025. La cyberattaque a perturbé plusieurs services, notamment le site Web de l’entreprise, sa plateforme d’actualités et ses systèmes de paiement mobile, laissant les utilisateurs sans accès à…

Lire la suite sur Cyber Insider
NTT Docomo, le plus grand opérateur de télécommunications du Japon, a été mis hors service pendant 12 heures en raison d'une attaque DDoS

MetLife nie tout piratage après qu’un groupe de ransomware a revendiqué l’attaque

RansomHub affirme avoir piraté ce qui semble être la division latino-américaine de MetLifeLe groupe divulgue des documents de MetLife pour corroborer l’affirmationCependant, MetLife affirme que l’intrusion concerne une société détenue par une filialeLe tristement célèbre groupe de ransomware RansomHub affirme avoir violé…

Lire la suite sur Techradar – All the latest technology news
MetLife nie tout piratage après qu'un groupe de ransomware a revendiqué l'attaque

Un nouveau malware furtif utilisant SSH sur TOR attaque l’armée ukrainienne

Des chercheurs ont récemment découvert une campagne malveillante visant le personnel militaire ukrainien via de faux sites Web d’applications « Army+ », qui hébergent un installateur malveillant qui, une fois exécuté, extrait l’application légitime avec le navigateur Tor. L’installateur comprend un script PowerShell qui indique l’emplacement de l’application.

Lire la suite sur GBHackers On Security
Un nouveau malware furtif utilisant SSH sur TOR attaque l'armée ukrainienne

Les pirates informatiques d’EC2 Grouper utilisent les outils AWS pour exploiter les informations d’identification compromises

Des chercheurs en sécurité du cloud ont découvert des tendances alarmantes en matière de compromission d’identité dans les environnements Amazon Web Services (AWS). Parmi les acteurs de la menace les plus prolifiques figure un groupe surnommé « EC2 Grouper », connu pour exploiter les informations d’identification compromises pour mener des attaques sophistiquées à l’aide d’AWS…

Lire la suite sur GBHackers On Security
Les pirates informatiques d'EC2 Grouper utilisent les outils AWS pour exploiter les informations d'identification compromises

Le logiciel malveillant de vol d’informations Android FireScam prend en charge les fonctionnalités de logiciel espion

Le malware FireScam vole des informations d’identification et des données financières en surveillant les notifications des applications Android et en envoyant des données à une base de données Firebase. La société de cybersécurité Cyfirma met en garde contre le malware FireScam qui vole des informations sur Android et qui prend en charge les fonctionnalités de logiciels espions.

Lire la suite sur Security Affairs
Le logiciel malveillant de vol d'informations Android FireScam prend en charge les fonctionnalités de logiciel espion

Atos, entreprise publique française, nie les accusations d’attaque de ransomware contre Space Bears

Le géant français de la technologie Atos, qui sécurise les communications des services militaires et secrets du pays, a démenti les allégations du gang de ransomware Space Bears selon lesquelles ils auraient compromis l’une de ses bases de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Atos, entreprise publique française, nie les accusations d'attaque de ransomware contre Space Bears

Le nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics sur les principaux sites Web

Les chasseurs de menaces ont révélé une nouvelle « classe de vulnérabilités basée sur le timing » qui exploite une séquence de double-clic pour faciliter les attaques de détournement de clic et les prises de contrôle de comptes sur presque tous les principaux sites Web. La technique a été baptisée DoubleClickjacking par le chercheur en sécurité Paulos Yibelo.

Lire la suite sur The Hacker News
Le nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics sur les principaux sites Web

Thomas Cook victime d’une cyberattaque, ses systèmes informatiques impactés

Thomas Cook (India) Ltd, l’un des principaux prestataires de services de voyage, a été victime d’une cyberattaque visant son infrastructure informatique, a annoncé mardi la société. La violation a entraîné d’importantes perturbations dans ses opérations, ce qui a incité la société à mettre en place un plan de restructuration.

Lire la suite sur Cyber Security News
Thomas Cook victime d'une cyberattaque, ses systèmes informatiques impactés

Des packages npm malveillants ciblent les développeurs Ethereum

Les packages npm malveillants ciblent les développeurs Ethereum, se faisant passer pour des plugins Hardhat pour voler des clés privées et des données sensibles. Hardhat, de la Fondation Nomic, est un outil Ethereum essentiel, permettant de rationaliser les contrats intelligents et les dApp…

Lire la suite sur Security Affairs
Des packages npm malveillants ciblent les développeurs Ethereum

Des botnets malveillants exploitent des routeurs D-Link obsolètes lors d’attaques récentes

Deux botnets connus sous le nom de « Ficora » et « Capsaicin » ont enregistré une activité accrue ciblant les routeurs D-Link qui ont atteint la fin de leur vie utile ou qui exécutent des versions de firmware obsolètes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des botnets malveillants exploitent des routeurs D-Link obsolètes lors d'attaques récentes

(Re)découvrez la semaine passée:

Les dernières cyberattaques (31 déc 2024)

Découvrez les principales cyberattaques repérées cette semaine du 31 décembre 2024

Lire la suite sur dcod.ch
Les dernières cyberattaques (31 déc 2024)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
    • 15.11.25
  • Autocar de tourisme Yutong T14 blanc circulant en bord de mer, avec des palmiers en arrière-plan et une icône de voiture électrique stylisée au premier plan, symbolisant la mobilité durable.
    Bus Yutong : des failles permettent un arrêt à distance depuis l’étranger
    • 14.11.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 14 nov 2025
    • 14.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.