DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
  • Quartier résidentiel inondé en Asie avec le logo OpenAI, illustrant comment l'entreprise déploie l'IA pour optimiser la gestion des catastrophes naturelles.
    OpenAI déploie une IA pour la gestion des catastrophes en Asie
  • Illustration symbolisant le vol de données (Data theft) suite à la cyberattaque de la Commission européenne, ayant entraîné la compromission de 30 entités via le cloud AWS.
    Commission européenne : 30 entités compromises via le cloud AWS
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (14 jan 2025)

  • Marc Barbezat
  • 14 janvier 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs incidents notables ont marqué le domaine de la cybersécurité, touchant divers secteurs et régions.

Une nouvelle famille de rançongiciels, nommée FunkSec, a émergé fin 2024, revendiquant plus de 85 victimes à ce jour. Ce groupe utilise des tactiques de double extorsion, combinant vol de données et chiffrement pour inciter les victimes à payer des rançons, parfois aussi basses que 10 000 USD. FunkSec se distingue par l’utilisation de l’intelligence artificielle pour développer rapidement ses outils, malgré un manque apparent d’expertise technique. Les victimes se situent principalement aux États-Unis, en Inde, en Italie, au Brésil, en Israël, en Espagne et en Mongolie.

Par ailleurs, Microsoft a engagé des poursuites judiciaires contre un groupe de hackers exploitant ses services d’intelligence artificielle Azure pour créer du contenu offensant. Ces acteurs malveillants ont contourné les contrôles de sécurité de Microsoft en utilisant des clés API volées, monétisant ensuite cet accès en le vendant à d’autres individus malintentionnés. Microsoft a révoqué ces accès et renforcé ses mesures de sécurité pour prévenir de telles activités à l’avenir.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans le domaine des télécommunications, des pirates informatiques chinois, identifiés comme le groupe Salt Typhoon, ont infiltré les réseaux de plusieurs entreprises américaines, notamment AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications et Windstream. Ces intrusions ont permis aux attaquants d’accéder à des messages texte, des messages vocaux et des appels téléphoniques de personnes ciblées, ainsi qu’à des informations d’écoute électronique concernant des enquêtes des forces de l’ordre américaines.

En Afrique, Telecom Namibia a subi une attaque par rançongiciel menée par le groupe Hunters International. Après le refus de l’entreprise de négocier une rançon, des données sensibles de clients ont été divulguées en ligne. Cet incident s’inscrit dans une tendance croissante d’attaques contre les infrastructures critiques sur le continent africain.

Au Japon, le groupe de hackers chinois MirrorFace a été lié à plus de 200 cyberattaques au cours des cinq dernières années, ciblant des ministères, des agences gouvernementales, des entreprises privées et des groupes de réflexion technologiques. Ces attaques visaient principalement à voler des informations sur la technologie avancée et la sécurité nationale du Japon.

Enfin, des chercheurs en cybersécurité ont pris le contrôle de plus de 4 000 portes dérobées actives en enregistrant des domaines expirés utilisés pour leur communication. Certaines de ces portes dérobées étaient déployées sur des serveurs web de cibles de haut niveau, notamment des systèmes gouvernementaux et universitaires, soulignant l’importance de la gestion des noms de domaine pour la sécurité des systèmes.

Pour en savoir plus, découvrez ci-dessous notre sélection des cyberattaques les plus marquantes de la semaine.

Les cyberattaques de la semaine

FunkSec, un nouveau groupe amateur de ransomware, utilise l’IA pour développer des logiciels malveillants

Bien que les assaillants affirment avoir attaqué des dizaines de victimes au cours du mois dernier, le groupe est probablement composé de pirates informatiques inexpérimentés en quête de reconnaissance, ont déclaré les chercheurs.

Lire la suite sur The Record by Recorded Future
FunkSec, un nouveau groupe amateur de ransomware, utilise l'IA pour développer des logiciels malveillants

Les faux recruteurs de CrowdStrike diffusent des logiciels malveillants via des e-mails de phishing

Les cybercriminels déploient une nouvelle campagne de phishing astucieuse se faisant passer pour les recruteurs de la société de cybersécurité CrowdStrike pour distribuer un…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Les faux recruteurs de CrowdStrike diffusent des logiciels malveillants via des e-mails de phishing

Casio piraté – Les serveurs compromis par une attaque de ransomware

Casio Computer Co., Ltd. a confirmé une importante faille de sécurité informatique après que ses serveurs ont été ciblés par une attaque sophistiquée de ransomware. L’incident s’est produit le 5 octobre.

Lire la suite sur GBHackers On Security
Casio piraté – Les serveurs compromis par une attaque de ransomware

L’Alliance cybernétique ukrainienne a détruit la connectivité du fournisseur d’accès Internet russe Nodex

Un groupe de hacktivistes, connu sous le nom d’Ukrainian Cyber Alliance, a piraté le FAI russe Nodex, volé des documents sensibles et effacé des systèmes. L’Ukrainian Cyber Alliance a piraté le FAI russe Nodex, volé des données sensibles et effacé des systèmes.

Lire la suite sur Security Affairs
L'Alliance cybernétique ukrainienne a détruit la connectivité du fournisseur d'accès Internet russe Nodex

RedDelta déploie le logiciel malveillant PlugX pour cibler la Mongolie et Taïwan dans le cadre de campagnes d’espionnage

La Mongolie, Taïwan, le Myanmar, le Vietnam et le Cambodge ont été ciblés par l’acteur de menace RedDelta lié à la Chine pour livrer une version personnalisée de la porte dérobée PlugX entre juillet 2023 et décembre 2024.

Lire la suite sur The Hacker News
RedDelta déploie le logiciel malveillant PlugX pour cibler la Mongolie et Taïwan dans le cadre de campagnes d'espionnage

Microsoft poursuit un groupe de hackers qui exploite Azure AI pour créer du contenu nuisible

Microsoft a révélé qu’elle poursuivait en justice un « groupe d’acteurs malveillants basé à l’étranger » pour avoir exploité une infrastructure de piratage informatique en tant que service pour contourner intentionnellement les contrôles de sécurité de ses services d’intelligence artificielle générative (IA) et produire du contenu offensant et nuisible.

Lire la suite sur The Hacker News
Microsoft poursuit un groupe de hackers qui exploite Azure AI pour créer du contenu nuisible

Plus de 4 000 portes dérobées détournées par l’enregistrement de domaines expirés

Plus de 4 000 portes dérobées Web abandonnées mais toujours actives ont été piratées et leur infrastructure de communication a été détruite après que des chercheurs ont enregistré des domaines expirés utilisés pour les commander.

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 4 000 portes dérobées détournées par l'enregistrement de domaines expirés

Google : des pirates chinois seraient probablement à l’origine des attaques zero-day contre Ivanti VPN

Les pirates informatiques exploitant la vulnérabilité zero-day critique d’Ivanti Connect Secure révélée hier ont installé sur des appareils VPN compromis de nouveaux logiciels malveillants appelés « Dryhook » et « Phasejam » qui ne sont actuellement associés à aucun groupe de menaces.

Lire la suite sur Latest news and stories from BleepingComputer.com
Google : des pirates chinois seraient probablement à l'origine des attaques zero-day contre Ivanti VPN

Les pirates informatiques de MirrorFace ciblent le gouvernement et les politiciens japonais depuis 2019

L’Agence nationale de police (NPA) et le Centre de cybersécurité du Cabinet au Japon ont lié une campagne de cyberespionnage ciblant le pays au groupe de piratage « MirrorFace » soutenu par l’État chinois.

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de MirrorFace ciblent le gouvernement et les politiciens japonais depuis 2019

Un ransomware ciblant les infrastructures affecte les télécommunications en Namibie

L’opérateur de télécommunications d’Afrique australe est la dernière entité du continent à avoir vu ses infrastructures critiques piratées, et les attaquants ont divulgué des informations sensibles en ligne après le refus de Telecom Namibia de négocier.

Lire la suite sur Dark Reading
Un ransomware ciblant les infrastructures affecte les télécommunications en Namibie

Des pirates informatiques chinois ont également piraté les réseaux Charter et Windstream

​D’autres entreprises américaines ont été ajoutées à la liste des sociétés de télécommunications piratées lors d’une vague de violations perpétrées par un groupe de menaces soutenu par l’État chinois et connu sous le nom de Salt Typhoon.

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois ont également piraté les réseaux Charter et Windstream

(Re)découvrez la semaine passée:

Les dernières cyberattaques (7 jan 2025)

Découvrez les principales cyberattaques repérées cette semaine du 7 janvier 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (7 jan 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café