DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (25 fév 2025)

  • Marc Barbezat
  • 25 février 2025
  • 7 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine passée, plusieurs incidents majeurs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en évidence des vulnérabilités critiques.

La plateforme crypto Bybit a été au centre d’un incident majeur, perdant plus de 1,4 milliard de dollars en ETH à la suite d’un piratage sophistiqué. Le hack a impliqué la manipulation d’interfaces utilisateur pour dissimuler la véritable nature des transactions. Bien que les autres portefeuilles froids soient restés intacts, cet incident soulève des préoccupations importantes quant à la sécurité des plateformes d’échange de cryptomonnaies.

Les autorités américaines ont révélé que le groupe de ransomware Ghost a compromis des organisations dans plus de 70 pays depuis le début de 2021. Les secteurs affectés incluent les infrastructures critiques, la santé, le gouvernement, l’éducation, la technologie et la fabrication. Les attaquants exploitent fréquemment des versions obsolètes de logiciels et de micrologiciels pour infiltrer les systèmes, adaptant régulièrement leurs méthodes pour éviter la détection. Ce ransomware se distingue par sa capacité à contourner les mesures de sécurité traditionnelles et à chiffrer les données critiques, causant d’importantes perturbations dans les secteurs stratégiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Parallèlement, le groupe chinois Salt Typhoon responsable de cyberattaques sophistiquées contre des fournisseurs de télécommunications américains a été utilisé un utilitaire personnalisé nommé JumbledPath. Ceci lui a permis de surveiller discrètement le trafic réseau et capturer potentiellement des données sensibles.

Dans le secteur de la santé, une nouvelle souche de ransomware appelée NailaoLocker a été détectée ciblant des organisations européennes. Les attaquants, probablement d’origine chinoise, exploitent une vulnérabilité critique dans les passerelles de sécurité Check Point pour accéder aux systèmes. Bien que l’outil de chiffrement soit rudimentaire, il représente une menace sérieuse en perturbant les opérations et en exposant des données sensibles.

Les services de renseignement russes ont intensifié leurs efforts en ciblant les utilisateurs de l’application de messagerie sécurisée Signal. Des groupes alignés sur la Russie utilisent des campagnes de phishing sophistiquées pour inciter les victimes à lier leurs comptes Signal à des appareils contrôlés par les attaquants, compromettant ainsi la confidentialité des communications. Ces attaques soulignent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur.

Un autre incident notable concerne une attaque par ransomware qui a paralysé cinq casinos dans le Michigan, aux États-Unis. Les établissements, exploités par la tribu des Chippewas de Sault Ste. Marie, ont dû suspendre leurs opérations de jeu, bien que les hôtels restent ouverts pour les clients actuels. Des experts externes ont été engagés pour restaurer les systèmes et enquêter sur l’incident, qui a également affecté les services administratifs tribaux.

Des employés du secteur militaire américain et des sous-traitants de la défense ont été victimes d’infections par des logiciels malveillants de type infostealer. Ces programmes malveillants compromettent les identifiants et les informations sensibles, posant un risque sérieux pour la sécurité nationale. Les identifiants compromis, disponibles pour aussi peu que 10 dollars sur des marchés cybercriminels, pourraient être exploités pour accéder de manière non autorisée à des réseaux classifiés, des systèmes de messagerie et des outils de développement.

D’autres événements marquants incluent l’attaque contre la Garde côtière américaine, qui a retardé les paiements de plus de 1 000 employés en raison d’une violation de données, ainsi que le vol de 500 000 dollars lors d’une attaque contre NioCorp, une société minière américaine.

Des cyberattaques géopolitiques ont également marqué la semaine : des hackers pro-Ukraine ont revendiqué une attaque contre CarMoney, une société de microfinance russe liée à l’ex-femme de Vladimir Poutine, tandis que la Chine a accusé la NSA américaine d’avoir piraté l’Université polytechnique du Nord-Ouest à des fins d’espionnage. Enfin, des groupes russes ont ciblé les utilisateurs de Signal en utilisant des codes QR pour lier leurs appareils et compromettre la sécurité des communications.

Les cyberattaques de la semaine

L’échange de crypto-monnaies Bybit confirme un piratage alors que plus de 1,4 milliard de dollars d’ETH quittent les portefeuilles

Bybit, la plateforme d’échange centralisée de cryptomonnaies basée à Singapour, semble avoir été piratée. Les premières estimations suggèrent que la plateforme a perdu plus d’un milliard de dollars d’ETH et des quantités importantes d’autres jetons, bien que l’enquête soit en cours. « Bybit ETH multisig cold wallet…

Lire la suite sur The Block Crypto News
Un portefeuille avec des cryptomonnaies qui s'envolent

CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

La CISA et le FBI ont déclaré que les attaquants déployant le ransomware Ghost ont piraté des victimes de plusieurs secteurs industriels dans plus de 70 pays, y compris des organisations d’infrastructures critiques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Une nouvelle souche de ransomware a été observée ciblant les entreprises de soins de santéLes cibles de NailaoLocker sont principalement situées en EuropeLe crypteur était très basique, mais représente toujours une menaceLes organisations de soins de santé en Europe sont ciblées par une souche de ransomware jamais vue auparavant appelée…

Lire la suite sur Techradar – All the latest technology news
Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

La Corée du Nord cache des logiciels malveillants dans des projets GitHubLes projets sont ensuite envoyés aux développeurs sous forme de test de codageLe malware BeaverTail est ensuite utilisé pour voler des informations d’identification et des crypto-monnaiesLes développeurs de logiciels indépendants sont la dernière cible des pirates informatiques nord-coréens…

Lire la suite sur Techradar – All the latest technology news
Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

NioCorp a informé la SEC d’une cyberattaqueElle a été piégée en envoyant un paiement au mauvais compteElle a informé les forces de l’ordre et tente de récupérer les fonds NioCorp Developments, une société canadienne d’exploration minière opérant au Nebraska,…

Lire la suite sur Techradar – All the latest technology news
Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d’une société de prêt russe liée à l’ex-femme de Poutine

Un groupe de pirates informatiques pro-ukrainiens a affirmé être à l’origine d’une attaque contre CarMoney, une société de microfinance russe ayant des liens présumés avec l’ex-femme de Vladimir Poutine.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d'une société de prêt russe liée à l'ex-femme de Poutine

La Chine affirme que la NSA aurait piraté l’université polytechnique de Northwestern

Les autorités chinoises de cybersécurité ont allégué que l’Agence de sécurité nationale américaine (NSA) avait piraté la Northwestern Polytechnical University (NPU), une institution de premier plan dans la recherche aérospatiale et de défense, dans le cadre d’une campagne de cyberespionnage pluriannuelle. Selon des rapports conjoints publiés le 18 février 2025,…

Lire la suite sur Cyber Security News
La Chine affirme que la NSA aurait piraté l'université polytechnique de Northwestern

Des groupes russes ciblent Signal Messenger dans le cadre d’une campagne d’espionnage

Ces types d’attaques révèlent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur pour la communication, explique Google.

Lire la suite sur Dark Reading
Messagerie sécurisée Signal

Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Le groupe de piratage informatique Salt Typhoon, parrainé par l’État chinois, utilise un utilitaire personnalisé appelé JumbledPath pour surveiller furtivement le trafic réseau et potentiellement capturer des données sensibles lors de cyberattaques contre les fournisseurs de télécommunications américains. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Signal, en tant qu’application et protocole de messagerie cryptés, reste relativement sécurisé. Mais la popularité croissante de Signal comme outil de contournement de la surveillance a conduit des agents affiliés à la Russie à essayer de manipuler les utilisateurs de l’application pour qu’ils connectent subrepticement leurs appareils, selon…

Lire la suite sur Ars Technica
Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Les casinos du Michigan ont été ciblés par une attaque de ransomware.

Lire la suite sur Cyber Security News
Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Hudson Rock a révélé des infections massives de logiciels malveillants de type infostealer affectant les employés de l’armée américaine, des agences gouvernementales et des principaux sous-traitants de la défense. Les résultats révèlent que les identifiants compromis, disponibles pour seulement 10 dollars sur les marchés de la cybercriminalité, pourraient être exploités…

Lire la suite sur Cyber Insider
Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Des pirates informatiques chinois utilisent l’outil APP-v de Microsoft pour échapper aux antivirus

Le groupe de hackers chinois APT « Mustang Panda » a été repéré en train d’utiliser abusivement l’utilitaire Microsoft Application Virtualization Injector comme LOLBIN pour injecter des charges utiles malveillantes dans des processus légitimes afin d’échapper à la détection par un logiciel antivirus. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent l'outil APP-v de Microsoft pour échapper aux antivirus

Le site DOGE d’Elon Musk a été défiguré car n’importe qui peut le modifier

Une telle sécurité, beaucoup d’ouverture. Le site Web DOGE créé pour documenter la manière dont l’équipe d’Elon Musk éviscère le gouvernement fédéral américain est largement ouvert à tous. Il s’agit de la même organisation DOGE qui a obtenu un accès sans précédent…

Lire la suite sur The Verge – All Posts
Le site DOGE d'Elon Musk a été défiguré car n'importe qui peut le modifier

Les salaires des garde-côtes américains retardés par une cyberattaque

Une violation de données a apparemment touché la Garde côtière américaineLes chèques de paie de plus d’un millier d’employés ont été touchésLa Garde côtière enquête sur l’incidentUne violation de données a affecté les systèmes de gestion du personnel et de la paie de l’US Coast Guard.

Lire la suite sur Techradar – All the latest technology news
Les salaires des garde-côtes américains retardés par une cyberattaque

(Re)découvrez la semaine passée:

Les dernières cyberattaques (18 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 18 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (18 fév 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café