DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (7 jan 2025)

  • Marc Barbezat
  • 7 janvier 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents notables ont marqué le domaine de la cybersécurité.

Aux États-Unis, le département du Trésor a été victime d’une intrusion attribuée à des hackers soutenus par l’État chinois. Ces derniers ont exploité une clé API compromise d’un fournisseur tiers pour accéder à des postes de travail et exfiltrer des données non classifiées.

Une attaque DDoS a paralysé pendant 12 heures les services de NTT Docomo, le plus grand opérateur télécom japonais, affectant des millions d’utilisateurs à travers le pays.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des paquets malveillants ont été identifiés sur la plateforme npm. Ces paquets ciblaient les développeurs Ethereum et incluaient du code visant à dérober des clés privées et d’autres informations sensibles, compromettant la sécurité des projets développés.

Un nouveau malware, nommé FireScam, cible les appareils Android. Se faisant passer pour des applications légitimes telles que Telegram Premium, ce logiciel vole des informations sensibles et espionne les utilisateurs. Ce malware illustre l’évolution des techniques d’ingénierie sociale pour distribuer des applications frauduleuses.

Une nouvelle technique d’attaque, nommée DoubleClickjacking, permet de contourner les protections existantes contre le clickjacking. En exploitant une séquence de double-clics, cette méthode facilite la prise de contrôle de comptes sur des plateformes majeures.

Le groupe de ransomware Space Bears a revendiqué une attaque contre Atos, un important sous-traitant du gouvernement français. Cependant, Atos a démenti ces allégations, affirmant qu’aucune preuve ne corrobore une intrusion dans leurs systèmes.

Thomas Cook (India) Ltd a également été touché par une cyberattaque, entraînant des perturbations significatives dans ses opérations. La société a rapidement réagi en collaborant avec des experts en cybersécurité pour atténuer les conséquences.

Enfin, des botnets exploitant des routeurs D-Link obsolètes ont été observés. Ces appareils compromis sont intégrés dans des réseaux de bots utilisés pour des activités malveillantes, notamment des attaques DDoS.

Les cyberattaques de la semaine

Des pirates informatiques chinois piratent le département du Trésor américain

Dans ce qui est qualifié d’« incident majeur de cybersécurité », des adversaires soutenus par Pékin ont piraté le fournisseur de cybersécurité BeyondTrust pour accéder aux postes de travail du département du Trésor américain et voler des données non classifiées, selon une lettre envoyée aux législateurs.

Lire la suite sur Dark Reading
Des pirates informatiques chinois piratent le département du Trésor américain

NTT Docomo, le plus grand opérateur de télécommunications du Japon, a été mis hors service pendant 12 heures en raison d’une attaque DDoS

NTT Docomo, le plus grand opérateur mobile du Japon, a confirmé avoir été la cible d’une attaque par déni de service distribué (DDoS) le 2 janvier 2025. La cyberattaque a perturbé plusieurs services, notamment le site Web de l’entreprise, sa plateforme d’actualités et ses systèmes de paiement mobile, laissant les utilisateurs sans accès à…

Lire la suite sur Cyber Insider
NTT Docomo, le plus grand opérateur de télécommunications du Japon, a été mis hors service pendant 12 heures en raison d'une attaque DDoS

MetLife nie tout piratage après qu’un groupe de ransomware a revendiqué l’attaque

RansomHub affirme avoir piraté ce qui semble être la division latino-américaine de MetLifeLe groupe divulgue des documents de MetLife pour corroborer l’affirmationCependant, MetLife affirme que l’intrusion concerne une société détenue par une filialeLe tristement célèbre groupe de ransomware RansomHub affirme avoir violé…

Lire la suite sur Techradar – All the latest technology news
MetLife nie tout piratage après qu'un groupe de ransomware a revendiqué l'attaque

Un nouveau malware furtif utilisant SSH sur TOR attaque l’armée ukrainienne

Des chercheurs ont récemment découvert une campagne malveillante visant le personnel militaire ukrainien via de faux sites Web d’applications « Army+ », qui hébergent un installateur malveillant qui, une fois exécuté, extrait l’application légitime avec le navigateur Tor. L’installateur comprend un script PowerShell qui indique l’emplacement de l’application.

Lire la suite sur GBHackers On Security
Un nouveau malware furtif utilisant SSH sur TOR attaque l'armée ukrainienne

Les pirates informatiques d’EC2 Grouper utilisent les outils AWS pour exploiter les informations d’identification compromises

Des chercheurs en sécurité du cloud ont découvert des tendances alarmantes en matière de compromission d’identité dans les environnements Amazon Web Services (AWS). Parmi les acteurs de la menace les plus prolifiques figure un groupe surnommé « EC2 Grouper », connu pour exploiter les informations d’identification compromises pour mener des attaques sophistiquées à l’aide d’AWS…

Lire la suite sur GBHackers On Security
Les pirates informatiques d'EC2 Grouper utilisent les outils AWS pour exploiter les informations d'identification compromises

Le logiciel malveillant de vol d’informations Android FireScam prend en charge les fonctionnalités de logiciel espion

Le malware FireScam vole des informations d’identification et des données financières en surveillant les notifications des applications Android et en envoyant des données à une base de données Firebase. La société de cybersécurité Cyfirma met en garde contre le malware FireScam qui vole des informations sur Android et qui prend en charge les fonctionnalités de logiciels espions.

Lire la suite sur Security Affairs
Le logiciel malveillant de vol d'informations Android FireScam prend en charge les fonctionnalités de logiciel espion

Atos, entreprise publique française, nie les accusations d’attaque de ransomware contre Space Bears

Le géant français de la technologie Atos, qui sécurise les communications des services militaires et secrets du pays, a démenti les allégations du gang de ransomware Space Bears selon lesquelles ils auraient compromis l’une de ses bases de données. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Atos, entreprise publique française, nie les accusations d'attaque de ransomware contre Space Bears

Le nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics sur les principaux sites Web

Les chasseurs de menaces ont révélé une nouvelle « classe de vulnérabilités basée sur le timing » qui exploite une séquence de double-clic pour faciliter les attaques de détournement de clic et les prises de contrôle de comptes sur presque tous les principaux sites Web. La technique a été baptisée DoubleClickjacking par le chercheur en sécurité Paulos Yibelo.

Lire la suite sur The Hacker News
Le nouvel exploit « DoubleClickjacking » contourne les protections contre le détournement de clics sur les principaux sites Web

Thomas Cook victime d’une cyberattaque, ses systèmes informatiques impactés

Thomas Cook (India) Ltd, l’un des principaux prestataires de services de voyage, a été victime d’une cyberattaque visant son infrastructure informatique, a annoncé mardi la société. La violation a entraîné d’importantes perturbations dans ses opérations, ce qui a incité la société à mettre en place un plan de restructuration.

Lire la suite sur Cyber Security News
Thomas Cook victime d'une cyberattaque, ses systèmes informatiques impactés

Des packages npm malveillants ciblent les développeurs Ethereum

Les packages npm malveillants ciblent les développeurs Ethereum, se faisant passer pour des plugins Hardhat pour voler des clés privées et des données sensibles. Hardhat, de la Fondation Nomic, est un outil Ethereum essentiel, permettant de rationaliser les contrats intelligents et les dApp…

Lire la suite sur Security Affairs
Des packages npm malveillants ciblent les développeurs Ethereum

Des botnets malveillants exploitent des routeurs D-Link obsolètes lors d’attaques récentes

Deux botnets connus sous le nom de « Ficora » et « Capsaicin » ont enregistré une activité accrue ciblant les routeurs D-Link qui ont atteint la fin de leur vie utile ou qui exécutent des versions de firmware obsolètes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des botnets malveillants exploitent des routeurs D-Link obsolètes lors d'attaques récentes

(Re)découvrez la semaine passée:

Les dernières cyberattaques (31 déc 2024)

Découvrez les principales cyberattaques repérées cette semaine du 31 décembre 2024

Lire la suite sur dcod.ch
Les dernières cyberattaques (31 déc 2024)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café