DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (14 jan 2025)

  • 14 janvier 2025
  • 5 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents notables ont marqué le domaine de la cybersécurité, touchant divers secteurs et régions.

Une nouvelle famille de rançongiciels, nommée FunkSec, a émergé fin 2024, revendiquant plus de 85 victimes à ce jour. Ce groupe utilise des tactiques de double extorsion, combinant vol de données et chiffrement pour inciter les victimes à payer des rançons, parfois aussi basses que 10 000 USD. FunkSec se distingue par l’utilisation de l’intelligence artificielle pour développer rapidement ses outils, malgré un manque apparent d’expertise technique. Les victimes se situent principalement aux États-Unis, en Inde, en Italie, au Brésil, en Israël, en Espagne et en Mongolie.

Par ailleurs, Microsoft a engagé des poursuites judiciaires contre un groupe de hackers exploitant ses services d’intelligence artificielle Azure pour créer du contenu offensant. Ces acteurs malveillants ont contourné les contrôles de sécurité de Microsoft en utilisant des clés API volées, monétisant ensuite cet accès en le vendant à d’autres individus malintentionnés. Microsoft a révoqué ces accès et renforcé ses mesures de sécurité pour prévenir de telles activités à l’avenir.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Dans le domaine des télécommunications, des pirates informatiques chinois, identifiés comme le groupe Salt Typhoon, ont infiltré les réseaux de plusieurs entreprises américaines, notamment AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications et Windstream. Ces intrusions ont permis aux attaquants d’accéder à des messages texte, des messages vocaux et des appels téléphoniques de personnes ciblées, ainsi qu’à des informations d’écoute électronique concernant des enquêtes des forces de l’ordre américaines.

En Afrique, Telecom Namibia a subi une attaque par rançongiciel menée par le groupe Hunters International. Après le refus de l’entreprise de négocier une rançon, des données sensibles de clients ont été divulguées en ligne. Cet incident s’inscrit dans une tendance croissante d’attaques contre les infrastructures critiques sur le continent africain.

Au Japon, le groupe de hackers chinois MirrorFace a été lié à plus de 200 cyberattaques au cours des cinq dernières années, ciblant des ministères, des agences gouvernementales, des entreprises privées et des groupes de réflexion technologiques. Ces attaques visaient principalement à voler des informations sur la technologie avancée et la sécurité nationale du Japon.

Enfin, des chercheurs en cybersécurité ont pris le contrôle de plus de 4 000 portes dérobées actives en enregistrant des domaines expirés utilisés pour leur communication. Certaines de ces portes dérobées étaient déployées sur des serveurs web de cibles de haut niveau, notamment des systèmes gouvernementaux et universitaires, soulignant l’importance de la gestion des noms de domaine pour la sécurité des systèmes.

Pour en savoir plus, découvrez ci-dessous notre sélection des cyberattaques les plus marquantes de la semaine.

Les cyberattaques de la semaine

FunkSec, un nouveau groupe amateur de ransomware, utilise l’IA pour développer des logiciels malveillants

Bien que les assaillants affirment avoir attaqué des dizaines de victimes au cours du mois dernier, le groupe est probablement composé de pirates informatiques inexpérimentés en quête de reconnaissance, ont déclaré les chercheurs.

Lire la suite sur The Record by Recorded Future
FunkSec, un nouveau groupe amateur de ransomware, utilise l'IA pour développer des logiciels malveillants

Les faux recruteurs de CrowdStrike diffusent des logiciels malveillants via des e-mails de phishing

Les cybercriminels déploient une nouvelle campagne de phishing astucieuse se faisant passer pour les recruteurs de la société de cybersécurité CrowdStrike pour distribuer un…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Les faux recruteurs de CrowdStrike diffusent des logiciels malveillants via des e-mails de phishing

Casio piraté – Les serveurs compromis par une attaque de ransomware

Casio Computer Co., Ltd. a confirmé une importante faille de sécurité informatique après que ses serveurs ont été ciblés par une attaque sophistiquée de ransomware. L’incident s’est produit le 5 octobre.

Lire la suite sur GBHackers On Security
Casio piraté – Les serveurs compromis par une attaque de ransomware

L’Alliance cybernétique ukrainienne a détruit la connectivité du fournisseur d’accès Internet russe Nodex

Un groupe de hacktivistes, connu sous le nom d’Ukrainian Cyber Alliance, a piraté le FAI russe Nodex, volé des documents sensibles et effacé des systèmes. L’Ukrainian Cyber Alliance a piraté le FAI russe Nodex, volé des données sensibles et effacé des systèmes.

Lire la suite sur Security Affairs
L'Alliance cybernétique ukrainienne a détruit la connectivité du fournisseur d'accès Internet russe Nodex

RedDelta déploie le logiciel malveillant PlugX pour cibler la Mongolie et Taïwan dans le cadre de campagnes d’espionnage

La Mongolie, Taïwan, le Myanmar, le Vietnam et le Cambodge ont été ciblés par l’acteur de menace RedDelta lié à la Chine pour livrer une version personnalisée de la porte dérobée PlugX entre juillet 2023 et décembre 2024.

Lire la suite sur The Hacker News
RedDelta déploie le logiciel malveillant PlugX pour cibler la Mongolie et Taïwan dans le cadre de campagnes d'espionnage

Microsoft poursuit un groupe de hackers qui exploite Azure AI pour créer du contenu nuisible

Microsoft a révélé qu’elle poursuivait en justice un « groupe d’acteurs malveillants basé à l’étranger » pour avoir exploité une infrastructure de piratage informatique en tant que service pour contourner intentionnellement les contrôles de sécurité de ses services d’intelligence artificielle générative (IA) et produire du contenu offensant et nuisible.

Lire la suite sur The Hacker News
Microsoft poursuit un groupe de hackers qui exploite Azure AI pour créer du contenu nuisible

Plus de 4 000 portes dérobées détournées par l’enregistrement de domaines expirés

Plus de 4 000 portes dérobées Web abandonnées mais toujours actives ont été piratées et leur infrastructure de communication a été détruite après que des chercheurs ont enregistré des domaines expirés utilisés pour les commander.

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 4 000 portes dérobées détournées par l'enregistrement de domaines expirés

Google : des pirates chinois seraient probablement à l’origine des attaques zero-day contre Ivanti VPN

Les pirates informatiques exploitant la vulnérabilité zero-day critique d’Ivanti Connect Secure révélée hier ont installé sur des appareils VPN compromis de nouveaux logiciels malveillants appelés « Dryhook » et « Phasejam » qui ne sont actuellement associés à aucun groupe de menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Google : des pirates chinois seraient probablement à l'origine des attaques zero-day contre Ivanti VPN

Les pirates informatiques de MirrorFace ciblent le gouvernement et les politiciens japonais depuis 2019

L’Agence nationale de police (NPA) et le Centre de cybersécurité du Cabinet au Japon ont lié une campagne de cyberespionnage ciblant le pays au groupe de piratage « MirrorFace » soutenu par l’État chinois.

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de MirrorFace ciblent le gouvernement et les politiciens japonais depuis 2019

Un ransomware ciblant les infrastructures affecte les télécommunications en Namibie

L’opérateur de télécommunications d’Afrique australe est la dernière entité du continent à avoir vu ses infrastructures critiques piratées, et les attaquants ont divulgué des informations sensibles en ligne après le refus de Telecom Namibia de négocier.

Lire la suite sur Dark Reading
Un ransomware ciblant les infrastructures affecte les télécommunications en Namibie

Des pirates informatiques chinois ont également piraté les réseaux Charter et Windstream

​D’autres entreprises américaines ont été ajoutées à la liste des sociétés de télécommunications piratées lors d’une vague de violations perpétrées par un groupe de menaces soutenu par l’État chinois et connu sous le nom de Salt Typhoon.

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois ont également piraté les réseaux Charter et Windstream

(Re)découvrez la semaine passée:

Les dernières cyberattaques (7 jan 2025)

Découvrez les principales cyberattaques repérées cette semaine du 7 janvier 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (7 jan 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.