DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (18 fév 2025)

  • 18 février 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, plusieurs cyberattaques d’ampleur ont marqué l’actualité de la cybersécurité, illustrant la diversité des menaces auxquelles les organisations doivent faire face.

Un site gouvernemental américain lié au projet DOGE d’Elon Musk a été compromis en raison d’une mauvaise gestion de sa base de données. Cette faille permettait à des tiers d’ajouter du contenu non autorisé sur le site officiel, mettant en lumière des vulnérabilités critiques dans la gestion des infrastructures numériques gouvernementales.

Par ailleurs, une campagne massive impliquant 2,8 millions d’adresses IP a ciblé des dispositifs VPN et d’autres infrastructures réseau, notamment celles de Palo Alto Networks, Ivanti et SonicWall. Ces attaques par force brute exploitent des équipements infectés et mal sécurisés pour compromettre des réseaux, avec une concentration notable des adresses IP en provenance du Brésil, mais aussi de Turquie et de Russie.

De plus, Microsoft met en garde contre une nouvelle méthode de distribution de malwares exploitant des injections de code ViewState dans les sites ASP.NET. De nombreux développeurs utilisent des clés de machine trouvées en ligne plutôt que d’en générer de nouvelles, facilitant ainsi l’injection de code malveillant et l’exécution à distance de commandes sur les serveurs vulnérables.

Le groupe Lazarus, affilié à la Corée du Nord, a lancé une nouvelle campagne ciblant les développeurs de logiciels à l’aide de malwares spécialisés dans le vol d’informations sensibles. Cette opération repose sur des techniques avancées de social engineering, incluant de fausses offres d’emploi et des paquets NPM compromis. L’attaque repose sur un script Python sophistiqué utilisant l’encodage Base64 et la compression zlib pour masquer le code malveillant avant son exécution.

Dans un autre registre, un sous-groupe du collectif Sandworm, lié à la Russie, a mené une opération de cyberespionnage de plusieurs années, baptisée BadPilot, touchant des infrastructures critiques dans plus de 15 pays. Parallèlement, des pirates russes déploient des activateurs Windows malveillants en Ukraine, intégrant des chevaux de Troie à des mises à jour falsifiées.

Les médias américains n’ont pas été épargnés, avec une cyberattaque perturbant les opérations du groupe de presse Lee Enterprises. Cet incident met en lumière la vulnérabilité des infrastructures de production et de diffusion d’informations face aux cybermenaces.

Par ailleurs, une nouvelle opération de ransomware, nommée Sarcoma, revendique une attaque contre le fabricant de circuits imprimés Unimicron à Taïwan. Cette menace s’inscrit dans la tendance croissante des attaques ciblant les infrastructures industrielles et manufacturières.

Enfin, la plateforme de finance décentralisée zkLend a été victime d’un vol de 9,5 millions de dollars en Ethereum en raison d’une faille dans un contrat intelligent. Les attaquants ont exploité cette vulnérabilité pour siphonner des fonds avant que des mesures de protection puissent être mises en place. L’entreprise a demandé aux cybercriminels de restituer 90 % des fonds dérobés en échange d’un arrangement, illustrant la difficulté de sécuriser les actifs numériques contre les attaques sophistiquées.

Les cyberattaques de la semaine

Le site DOGE d’Elon Musk a été défiguré car n’importe qui peut le modifier

Une telle sécurité, beaucoup d’ouverture. Le site Web DOGE créé pour documenter la manière dont l’équipe d’Elon Musk éviscère le gouvernement fédéral américain est largement ouvert à tous. Il s’agit de la même organisation DOGE qui a obtenu un accès sans précédent…

Lire la suite sur The Verge – All Posts
Le site DOGE d'Elon Musk a été défiguré car n'importe qui peut le modifier

Une cyberattaque de grande ampleur est en cours : 2,8 millions d’adresses IP sont utilisées pour cibler les appareils VPN

Des millions d’appareils, probablement infectés par des logiciels malveillants, sont utilisés dans une campagne de piratage informatique. Les chercheurs ont repéré des attaques par force brute contre des VPN et d’autres appareils connectés à Internet. La majorité des adresses IP sont situées au Brésil. Un large éventail de VPN…

Lire la suite sur Techradar – All the latest technology news
Une cyberattaque de grande ampleur est en cours : 2,8 millions d'adresses IP sont utilisées pour cibler les appareils VPN

Microsoft prévient que les pirates informatiques ont une nouvelle façon sournoise de diffuser des logiciels malveillants

Les attaques par injection de code ViewState peuvent conduire à l’exécution de code à distance, a averti MicrosoftDe nombreux développeurs ne génèrent pas leurs propres clés de machine pour ViewStateIl existe des milliers de clés accessibles au public que les cybercriminels peuvent utiliserLes cybercriminels abusent d’une faiblesse d’ASP.NET…

Lire la suite sur Techradar – All the latest technology news
Microsoft prévient que les pirates informatiques ont une nouvelle façon sournoise de diffuser des logiciels malveillants

Les logiciels malveillants Infostealer de Lazarus Group attaquent les développeurs dans une nouvelle campagne

Le tristement célèbre groupe Lazarus, un groupe nord-coréen de menaces persistantes avancées (APT), a été associé à une campagne sophistiquée visant les développeurs de logiciels. Cette campagne implique l’utilisation de logiciels malveillants de type infostealer, conçus pour voler des informations sensibles aux développeurs…

Lire la suite sur Cyber Security News
Les logiciels malveillants Infostealer de Lazarus Group attaquent les développeurs dans une nouvelle campagne

Microsoft découvre les cyberattaques mondiales du sous-groupe Sandworm dans plus de 15 pays

Un sous-groupe au sein du tristement célèbre groupe de piratage informatique parrainé par l’État russe et connu sous le nom de Sandworm a été attribué à une opération d’accès initial de plusieurs années baptisée BadPilot qui s’est étendue à travers le monde. « Ce sous-groupe a mené des compromissions diverses à l’échelle mondiale sur les infrastructures Internet pour…

Lire la suite sur The Hacker News
Microsoft découvre les cyberattaques mondiales du sous-groupe Sandworm dans plus de 15 pays

Une cyberattaque perturbe les activités des journaux Lee à travers les États-Unis

Lee Enterprises, l’un des plus grands groupes de presse aux États-Unis, affirme qu’une cyberattaque qui a touché ses systèmes a provoqué une panne la semaine dernière et a eu un impact sur ses opérations. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une cyberattaque perturbe les activités des journaux Lee à travers les États-Unis

Des pirates informatiques militaires russes déploient des activateurs Windows malveillants en Ukraine

Le groupe de cyberespionnage militaire russe Sandworm cible les utilisateurs de Windows en Ukraine avec des activateurs Microsoft Key Management Service (KMS) trojanisés et de fausses mises à jour Windows. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques militaires russes déploient des activateurs Windows malveillants en Ukraine

Un ransomware contre le sarcome fait irruption chez le géant Unimicron, fabricant de circuits imprimés

Une opération de ransomware relativement nouvelle appelée « Sarcoma » a revendiqué la responsabilité d’une attaque contre le fabricant de circuits imprimés (PCB) Unimicron à Taiwan. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un ransomware contre le sarcome fait irruption chez le géant Unimicron, fabricant de circuits imprimés

zkLend perd 9,5 millions de dollars dans un vol de crypto-monnaie et demande au pirate de restituer 90 %

Le prêteur d’argent décentralisé zkLend a subi une violation où des acteurs malveillants ont exploité une faille de contrat intelligent pour voler 3 600 Ethereum, d’une valeur de 9,5 millions de dollars à l’époque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
zkLend perd 9,5 millions de dollars dans un vol de crypto-monnaie et demande au pirate de restituer 90 %

(Re)découvrez la semaine passée:

Les dernières cyberattaques (11 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 11 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (11 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
  • Un agent de la douane américaine inspectant un smartphone dans un aéroport.
    Records de fouilles de téléphones à la frontière américaine
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.