DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (28 jan 2025)

  • 28 janvier 2025
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs événements marquants ont attiré l’attention dans le domaine de la cybersécurité, révélant des menaces diverses et sophistiquées.

Des acteurs malveillants ont continuer d’exploiter des vulnérabilités critiques dans les produits Ivanti Connect Secure Appliance (CSA). Ces attaques ont mis en lumière l’utilisation de techniques avancées pour contourner les défenses en place, soulignant l’importance de maintenir des mises à jour régulières pour éviter de telles intrusions.

Le botnet Mirai continue de représenter une menace significative. Deux variantes de ce botnet, exploitant des dispositifs IoT vulnérables, ont été identifiées comme responsables de plusieurs attaques par déni de service distribué (DDoS) d’ampleur mondiale. Les chercheurs ont découvert que des dispositifs tels que des caméras AVTECH et des routeurs Huawei HG532 ont été compromis et utilisés pour des attaques visant des entreprises aux États-Unis, en Russie, au Japon et en Europe. Ces événements rappellent la nécessité de sécuriser les appareils IoT pour prévenir leur exploitation.

Un pirate de 15 ans a réussi à détourner des pétroliers en Méditerranée grâce à une attaque ingénieuse sur des systèmes de navigation maritimes.

En parallèle, le groupe de ransomware Clop a revendiqué plusieurs attaques récentes, y compris une contre Blue Yonder en novembre. Ce groupe, connu pour cibler des organisations importantes, a également publié une liste de victimes potentielles dans le cadre d’un piratage massif utilisant la plateforme de transfert de fichiers Cleo.

Les campagnes de phishing continuent d’évoluer. Des groupes malveillants se faisant passer pour des équipes de support informatique ont utilisé Microsoft Teams pour cibler des employés, les incitant à télécharger des logiciels malveillants. Cette tactique exploite la confiance dans les outils de communication interne pour contourner les mesures de sécurité traditionnelles.

Par ailleurs, un botnet a détourné environ 13 000 routeurs MikroTik pour envoyer des messages malveillants semblant provenir de domaines légitimes. Ces attaques ont mis en évidence des failles dans la configuration DNS de ces appareils, soulignant l’importance d’une surveillance continue des réseaux.

Sur le plan géopolitique, des cyberespions chinois ont mené une attaque par la chaîne d’approvisionnement contre un développeur de VPN sud-coréen. Cette campagne, utilisant un cheval de Troie modulaire sophistiqué, visait à collecter des données sur les systèmes compromis. Un autre groupe de pirates chinois a également accédé à plus de 400 ordinateurs du département du Trésor américain, révélant l’ampleur des menaces pesant sur les institutions gouvernementales.

Enfin, en Suisse, plusieurs sites web ont été la cible d’attaques, mettant en lumière les risques auxquels sont exposées les infrastructures numériques nationales. De leur côté, les activités pédagogiques à l’Université de technologie d’Eindhoven ont été gravement perturbées par une cyberattaque, entraînant l’annulation des cours pendant plusieurs jours.

Les cyberattaques de la semaine

Le compte officiel X du Nasdaq aurait été piraté pour promouvoir un faux memecoin

Le compte officiel X du Nasdaq a été compromis lorsque des pirates l’ont utilisé pour promouvoir un faux memecoin. Le pirate a associé un faux compte X à une filiale du Nasdaq et a utilisé le compte officiel du Nasdaq pour retweeter son message faisant la promotion d’un memecoin…

Lire la suite sur The Block Crypto News
banques et les risques ia

Un groupe de pirates informatiques nord-coréen pourrait être à l’origine d’un exploit Phemex de 70 millions de dollars, selon les experts

Des pirates informatiques nord-coréens seraient potentiellement à l’origine de l’exploitation de plusieurs millions de dollars de la bourse de crypto-monnaies Phemex, selon plusieurs experts en sécurité de la blockchain. Jeudi, la bourse basée à Singapour a été piratée, perdant plus de 70 millions de dollars de diverses crypto-monnaies. La bourse basée à Singapour a été interrompue…

Lire la suite sur The Block Crypto News
create a featured image for a blog post about the

Le botnet Mirai à l’origine de la plus grande attaque DDoS à ce jour

Des chercheurs ont découvert deux botnets basés sur Mirai qui exploitent des appareils IoT (Internet des objets) pour cibler des organisations du monde entier par des attaques DDoS. Le botnet Murdoc Des chercheurs de Qualys ont dévoilé le botnet « Murdoc », composé de quelque 1 300 appareils IoT équipés d’une variante…

Lire la suite sur Help Net Security
Le botnet Mirai à l'origine de la plus grande attaque DDoS à ce jour

Le ransomware Clop a revendiqué l’attaque de novembre sur Blue Yonder

Le groupe de ransomware Clop a revendiqué la responsabilité de la cyberattaque de novembre contre Blue Yonder, un important fournisseur de logiciels de gestion de la chaîne d’approvisionnement. Dans une mise à jour sur leur site de fuite sur le dark web, Clop a répertorié Blue Yonder parmi plusieurs nouvelles victimes de leur…

Lire la suite sur Cyber Insider
Le ransomware Clop a revendiqué l'attaque de novembre sur Blue Yonder

Un pirate de 15 ans réussit à rerouter des pétroliers en Méditerranée

Un air de WarGames plane sur l’Italie où un lycéen de 15 ans a été arrêté pour un piratage pour le moins (…)

Lire la suite sur Actualités securite
Un pirate de 15 ans réussit à rerouter des pétroliers en Méditerranée

Les acteurs chinois de la menace ont utilisé deux chaînes d’exploitation avancées pour pirater Ivanti CSA

Les agences américaines ont révélé que des acteurs malveillants chinois ont utilisé deux chaînes d’exploitation avancées pour violer les dispositifs de service cloud Ivanti (CSA). Les services de cybersécurité et d’application de la loi du gouvernement américain ont révélé que des acteurs malveillants chinois ont utilisé…

Lire la suite sur Security Affairs
Les acteurs chinois de la menace ont utilisé deux chaînes d'exploitation avancées pour pirater Ivanti CSA

13 000 routeurs MikroTik détournés par un botnet pour du spam et des cyberattaques

Un réseau mondial d’environ 13 000 routeurs Mikrotik piratés a été utilisé comme botnet pour propager des programmes malveillants via des campagnes de spam, le dernier ajout à une liste de botnets alimentés par des appareils MikroTik. L’activité « tire profit de la mauvaise configuration…

Lire la suite sur The Hacker News
13 000 routeurs MikroTik détournés par un botnet pour du spam et des cyberattaques

Des cyberespions chinois ciblent un VPN sud-coréen dans une attaque de la chaîne d’approvisionnement

Le groupe de menaces persistantes avancées PlushDaemon, actif depuis 2019, utilise une porte dérobée modulaire sophistiquée pour collecter des données à partir de systèmes infectés en Corée du Sud.

Lire la suite sur Dark Reading
Des cyberespions chinois ciblent un VPN sud-coréen dans une attaque de la chaîne d'approvisionnement

Les gangs de ransomware se font passer pour des supports informatiques dans les attaques de phishing de Microsoft Teams

Les gangs de ransomware adoptent de plus en plus le bombardement d’e-mails suivi de l’utilisation de l’assistance technique lors des appels Microsoft Teams pour inciter les employés à autoriser le contrôle à distance et à installer des logiciels malveillants qui donnent accès au réseau de l’entreprise. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les gangs de ransomware se font passer pour des supports informatiques dans les attaques de phishing de Microsoft Teams

Conduent confirme qu’un incident de cybersécurité est à l’origine de la récente panne

Le géant américain des services aux entreprises et sous-traitant gouvernemental Conduent a confirmé aujourd’hui qu’une récente panne résultait de ce qu’il a décrit comme un « incident de cybersécurité ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Conduent confirme qu'un incident de cybersécurité est à l'origine de la récente panne

Un pirate informatique infecte 18 000 « script kiddies » avec un faux générateur de malware

Un acteur malveillant a ciblé des pirates informatiques peu qualifiés, connus sous le nom de « script kiddies », avec un faux générateur de malware qui les a secrètement infectés avec une porte dérobée pour voler des données et prendre le contrôle des ordinateurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un pirate informatique infecte 18 000 « script kiddies » avec un faux générateur de malware

Plusieurs communes et banques suisses touchées par une cyberattaque

Des pirates informatiques russes seraient à l’origine d’une cyberattaque qui a visé mardi les sites Internet de plusieurs communes et banques suisses. Le Centre national de cybersécurité s’attendait à ce que de telles attaques se produisent pendant le Forum économique mondial (WEF), qui se déroule…

Lire la suite sur Latest News – SWI swissinfo.ch
Plusieurs communes et banques suisses touchées par une cyberattaque

Les cours restent annulés à l’Université de technologie d’Eindhoven après une cyberattaque ce week-end

Les cours et les activités éducatives restent suspendus après que des pirates informatiques ont piraté les réseaux de l’Université de technologie d’Eindhoven au cours du week-end.

Lire la suite sur Tech-news | Euronews RSS
Les cours restent annulés à l'Université de technologie d'Eindhoven après une cyberattaque ce week-end

Des pirates informatiques liés à la Chine ont accédé à plus de 400 ordinateurs du Trésor américain, dont celui de Janet Yellen

Le département du Trésor américain a annoncé dans une lettre en décembre dernier avoir été victime d’une faille de sécurité, l’attribuant à un « acteur de menace persistante avancée parrainé par l’État chinois ». Nous en savons désormais davantage sur l’ampleur du problème…

Lire la suite sur Engadget
Des pirates informatiques liés à la Chine ont accédé à plus de 400 ordinateurs du Trésor américain, dont celui de Janet Yellen

Le gang de ransomware Clop nomme des dizaines de victimes touchées par le piratage massif de Cleo, mais plusieurs entreprises contestent les violations

Le groupe de ransomware lié à la Russie menace de divulguer les données volées à près de 60 clients de Cleo Software si les rançons ne sont pas payées © 2024 TechCrunch. Tous droits réservés. Pour usage personnel uniquement.

Lire la suite sur TechCrunch
Le gang de ransomware Clop nomme des dizaines de victimes touchées par le piratage massif de Cleo, mais plusieurs entreprises contestent les violations

(Re)découvrez la semaine passée:

Les dernières cyberattaques (21 jan 2025)

Découvrez les principales cyberattaques repérées cette semaine du 21 janvier 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (21 jan 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.