DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (25 fév 2025)

  • 25 février 2025
  • 7 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚 Lecture conseillée : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine passée, plusieurs incidents majeurs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en évidence des vulnérabilités critiques.

La plateforme crypto Bybit a été au centre d’un incident majeur, perdant plus de 1,4 milliard de dollars en ETH à la suite d’un piratage sophistiqué. Le hack a impliqué la manipulation d’interfaces utilisateur pour dissimuler la véritable nature des transactions. Bien que les autres portefeuilles froids soient restés intacts, cet incident soulève des préoccupations importantes quant à la sécurité des plateformes d’échange de cryptomonnaies.

Les autorités américaines ont révélé que le groupe de ransomware Ghost a compromis des organisations dans plus de 70 pays depuis le début de 2021. Les secteurs affectés incluent les infrastructures critiques, la santé, le gouvernement, l’éducation, la technologie et la fabrication. Les attaquants exploitent fréquemment des versions obsolètes de logiciels et de micrologiciels pour infiltrer les systèmes, adaptant régulièrement leurs méthodes pour éviter la détection. Ce ransomware se distingue par sa capacité à contourner les mesures de sécurité traditionnelles et à chiffrer les données critiques, causant d’importantes perturbations dans les secteurs stratégiques.

Parallèlement, le groupe chinois Salt Typhoon responsable de cyberattaques sophistiquées contre des fournisseurs de télécommunications américains a été utilisé un utilitaire personnalisé nommé JumbledPath. Ceci lui a permis de surveiller discrètement le trafic réseau et capturer potentiellement des données sensibles.

Dans le secteur de la santé, une nouvelle souche de ransomware appelée NailaoLocker a été détectée ciblant des organisations européennes. Les attaquants, probablement d’origine chinoise, exploitent une vulnérabilité critique dans les passerelles de sécurité Check Point pour accéder aux systèmes. Bien que l’outil de chiffrement soit rudimentaire, il représente une menace sérieuse en perturbant les opérations et en exposant des données sensibles.

Les services de renseignement russes ont intensifié leurs efforts en ciblant les utilisateurs de l’application de messagerie sécurisée Signal. Des groupes alignés sur la Russie utilisent des campagnes de phishing sophistiquées pour inciter les victimes à lier leurs comptes Signal à des appareils contrôlés par les attaquants, compromettant ainsi la confidentialité des communications. Ces attaques soulignent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur.

Un autre incident notable concerne une attaque par ransomware qui a paralysé cinq casinos dans le Michigan, aux États-Unis. Les établissements, exploités par la tribu des Chippewas de Sault Ste. Marie, ont dû suspendre leurs opérations de jeu, bien que les hôtels restent ouverts pour les clients actuels. Des experts externes ont été engagés pour restaurer les systèmes et enquêter sur l’incident, qui a également affecté les services administratifs tribaux.

Des employés du secteur militaire américain et des sous-traitants de la défense ont été victimes d’infections par des logiciels malveillants de type infostealer. Ces programmes malveillants compromettent les identifiants et les informations sensibles, posant un risque sérieux pour la sécurité nationale. Les identifiants compromis, disponibles pour aussi peu que 10 dollars sur des marchés cybercriminels, pourraient être exploités pour accéder de manière non autorisée à des réseaux classifiés, des systèmes de messagerie et des outils de développement.

D’autres événements marquants incluent l’attaque contre la Garde côtière américaine, qui a retardé les paiements de plus de 1 000 employés en raison d’une violation de données, ainsi que le vol de 500 000 dollars lors d’une attaque contre NioCorp, une société minière américaine.

Des cyberattaques géopolitiques ont également marqué la semaine : des hackers pro-Ukraine ont revendiqué une attaque contre CarMoney, une société de microfinance russe liée à l’ex-femme de Vladimir Poutine, tandis que la Chine a accusé la NSA américaine d’avoir piraté l’Université polytechnique du Nord-Ouest à des fins d’espionnage. Enfin, des groupes russes ont ciblé les utilisateurs de Signal en utilisant des codes QR pour lier leurs appareils et compromettre la sécurité des communications.

Les cyberattaques de la semaine

L’échange de crypto-monnaies Bybit confirme un piratage alors que plus de 1,4 milliard de dollars d’ETH quittent les portefeuilles

Bybit, la plateforme d’échange centralisée de cryptomonnaies basée à Singapour, semble avoir été piratée. Les premières estimations suggèrent que la plateforme a perdu plus d’un milliard de dollars d’ETH et des quantités importantes d’autres jetons, bien que l’enquête soit en cours. « Bybit ETH multisig cold wallet…

Lire la suite sur The Block Crypto News
Un portefeuille avec des cryptomonnaies qui s'envolent

CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

La CISA et le FBI ont déclaré que les attaquants déployant le ransomware Ghost ont piraté des victimes de plusieurs secteurs industriels dans plus de 70 pays, y compris des organisations d’infrastructures critiques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Une nouvelle souche de ransomware a été observée ciblant les entreprises de soins de santéLes cibles de NailaoLocker sont principalement situées en EuropeLe crypteur était très basique, mais représente toujours une menaceLes organisations de soins de santé en Europe sont ciblées par une souche de ransomware jamais vue auparavant appelée…

Lire la suite sur Techradar – All the latest technology news
Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

La Corée du Nord cache des logiciels malveillants dans des projets GitHubLes projets sont ensuite envoyés aux développeurs sous forme de test de codageLe malware BeaverTail est ensuite utilisé pour voler des informations d’identification et des crypto-monnaiesLes développeurs de logiciels indépendants sont la dernière cible des pirates informatiques nord-coréens…

Lire la suite sur Techradar – All the latest technology news
Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

NioCorp a informé la SEC d’une cyberattaqueElle a été piégée en envoyant un paiement au mauvais compteElle a informé les forces de l’ordre et tente de récupérer les fonds NioCorp Developments, une société canadienne d’exploration minière opérant au Nebraska,…

Lire la suite sur Techradar – All the latest technology news
Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d’une société de prêt russe liée à l’ex-femme de Poutine

Un groupe de pirates informatiques pro-ukrainiens a affirmé être à l’origine d’une attaque contre CarMoney, une société de microfinance russe ayant des liens présumés avec l’ex-femme de Vladimir Poutine.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d'une société de prêt russe liée à l'ex-femme de Poutine

La Chine affirme que la NSA aurait piraté l’université polytechnique de Northwestern

Les autorités chinoises de cybersécurité ont allégué que l’Agence de sécurité nationale américaine (NSA) avait piraté la Northwestern Polytechnical University (NPU), une institution de premier plan dans la recherche aérospatiale et de défense, dans le cadre d’une campagne de cyberespionnage pluriannuelle. Selon des rapports conjoints publiés le 18 février 2025,…

Lire la suite sur Cyber Security News
La Chine affirme que la NSA aurait piraté l'université polytechnique de Northwestern

Des groupes russes ciblent Signal Messenger dans le cadre d’une campagne d’espionnage

Ces types d’attaques révèlent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur pour la communication, explique Google.

Lire la suite sur Dark Reading
Messagerie sécurisée Signal

Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Le groupe de piratage informatique Salt Typhoon, parrainé par l’État chinois, utilise un utilitaire personnalisé appelé JumbledPath pour surveiller furtivement le trafic réseau et potentiellement capturer des données sensibles lors de cyberattaques contre les fournisseurs de télécommunications américains. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Signal, en tant qu’application et protocole de messagerie cryptés, reste relativement sécurisé. Mais la popularité croissante de Signal comme outil de contournement de la surveillance a conduit des agents affiliés à la Russie à essayer de manipuler les utilisateurs de l’application pour qu’ils connectent subrepticement leurs appareils, selon…

Lire la suite sur Ars Technica
Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Les casinos du Michigan ont été ciblés par une attaque de ransomware.

Lire la suite sur Cyber Security News
Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Hudson Rock a révélé des infections massives de logiciels malveillants de type infostealer affectant les employés de l’armée américaine, des agences gouvernementales et des principaux sous-traitants de la défense. Les résultats révèlent que les identifiants compromis, disponibles pour seulement 10 dollars sur les marchés de la cybercriminalité, pourraient être exploités…

Lire la suite sur Cyber Insider
Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Des pirates informatiques chinois utilisent l’outil APP-v de Microsoft pour échapper aux antivirus

Le groupe de hackers chinois APT « Mustang Panda » a été repéré en train d’utiliser abusivement l’utilitaire Microsoft Application Virtualization Injector comme LOLBIN pour injecter des charges utiles malveillantes dans des processus légitimes afin d’échapper à la détection par un logiciel antivirus. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent l'outil APP-v de Microsoft pour échapper aux antivirus

Le site DOGE d’Elon Musk a été défiguré car n’importe qui peut le modifier

Une telle sécurité, beaucoup d’ouverture. Le site Web DOGE créé pour documenter la manière dont l’équipe d’Elon Musk éviscère le gouvernement fédéral américain est largement ouvert à tous. Il s’agit de la même organisation DOGE qui a obtenu un accès sans précédent…

Lire la suite sur The Verge – All Posts
Le site DOGE d'Elon Musk a été défiguré car n'importe qui peut le modifier

Les salaires des garde-côtes américains retardés par une cyberattaque

Une violation de données a apparemment touché la Garde côtière américaineLes chèques de paie de plus d’un millier d’employés ont été touchésLa Garde côtière enquête sur l’incidentUne violation de données a affecté les systèmes de gestion du personnel et de la paie de l’US Coast Guard.

Lire la suite sur Techradar – All the latest technology news
Les salaires des garde-côtes américains retardés par une cyberattaque

(Re)découvrez la semaine passée:

Les dernières cyberattaques (18 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 18 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (18 fév 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚 Lecture conseillée : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 29 août 2025
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.