DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
    Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras
  • Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
    Windows Notepad : le Markdown permet de pirater votre PC
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 16 fév 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (25 fév 2025)

  • Marc Barbezat
  • 25 février 2025
  • 7 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Au cours de la semaine passée, plusieurs incidents majeurs ont marqué le domaine de la cybersécurité, touchant divers secteurs et mettant en évidence des vulnérabilités critiques.

La plateforme crypto Bybit a été au centre d’un incident majeur, perdant plus de 1,4 milliard de dollars en ETH à la suite d’un piratage sophistiqué. Le hack a impliqué la manipulation d’interfaces utilisateur pour dissimuler la véritable nature des transactions. Bien que les autres portefeuilles froids soient restés intacts, cet incident soulève des préoccupations importantes quant à la sécurité des plateformes d’échange de cryptomonnaies.

Les autorités américaines ont révélé que le groupe de ransomware Ghost a compromis des organisations dans plus de 70 pays depuis le début de 2021. Les secteurs affectés incluent les infrastructures critiques, la santé, le gouvernement, l’éducation, la technologie et la fabrication. Les attaquants exploitent fréquemment des versions obsolètes de logiciels et de micrologiciels pour infiltrer les systèmes, adaptant régulièrement leurs méthodes pour éviter la détection. Ce ransomware se distingue par sa capacité à contourner les mesures de sécurité traditionnelles et à chiffrer les données critiques, causant d’importantes perturbations dans les secteurs stratégiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Parallèlement, le groupe chinois Salt Typhoon responsable de cyberattaques sophistiquées contre des fournisseurs de télécommunications américains a été utilisé un utilitaire personnalisé nommé JumbledPath. Ceci lui a permis de surveiller discrètement le trafic réseau et capturer potentiellement des données sensibles.

Dans le secteur de la santé, une nouvelle souche de ransomware appelée NailaoLocker a été détectée ciblant des organisations européennes. Les attaquants, probablement d’origine chinoise, exploitent une vulnérabilité critique dans les passerelles de sécurité Check Point pour accéder aux systèmes. Bien que l’outil de chiffrement soit rudimentaire, il représente une menace sérieuse en perturbant les opérations et en exposant des données sensibles.

Les services de renseignement russes ont intensifié leurs efforts en ciblant les utilisateurs de l’application de messagerie sécurisée Signal. Des groupes alignés sur la Russie utilisent des campagnes de phishing sophistiquées pour inciter les victimes à lier leurs comptes Signal à des appareils contrôlés par les attaquants, compromettant ainsi la confidentialité des communications. Ces attaques soulignent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur.

Un autre incident notable concerne une attaque par ransomware qui a paralysé cinq casinos dans le Michigan, aux États-Unis. Les établissements, exploités par la tribu des Chippewas de Sault Ste. Marie, ont dû suspendre leurs opérations de jeu, bien que les hôtels restent ouverts pour les clients actuels. Des experts externes ont été engagés pour restaurer les systèmes et enquêter sur l’incident, qui a également affecté les services administratifs tribaux.

Des employés du secteur militaire américain et des sous-traitants de la défense ont été victimes d’infections par des logiciels malveillants de type infostealer. Ces programmes malveillants compromettent les identifiants et les informations sensibles, posant un risque sérieux pour la sécurité nationale. Les identifiants compromis, disponibles pour aussi peu que 10 dollars sur des marchés cybercriminels, pourraient être exploités pour accéder de manière non autorisée à des réseaux classifiés, des systèmes de messagerie et des outils de développement.

D’autres événements marquants incluent l’attaque contre la Garde côtière américaine, qui a retardé les paiements de plus de 1 000 employés en raison d’une violation de données, ainsi que le vol de 500 000 dollars lors d’une attaque contre NioCorp, une société minière américaine.

Des cyberattaques géopolitiques ont également marqué la semaine : des hackers pro-Ukraine ont revendiqué une attaque contre CarMoney, une société de microfinance russe liée à l’ex-femme de Vladimir Poutine, tandis que la Chine a accusé la NSA américaine d’avoir piraté l’Université polytechnique du Nord-Ouest à des fins d’espionnage. Enfin, des groupes russes ont ciblé les utilisateurs de Signal en utilisant des codes QR pour lier leurs appareils et compromettre la sécurité des communications.

Les cyberattaques de la semaine

L’échange de crypto-monnaies Bybit confirme un piratage alors que plus de 1,4 milliard de dollars d’ETH quittent les portefeuilles

Bybit, la plateforme d’échange centralisée de cryptomonnaies basée à Singapour, semble avoir été piratée. Les premières estimations suggèrent que la plateforme a perdu plus d’un milliard de dollars d’ETH et des quantités importantes d’autres jetons, bien que l’enquête soit en cours. « Bybit ETH multisig cold wallet…

Lire la suite sur The Block Crypto News
Un portefeuille avec des cryptomonnaies qui s'envolent

CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

La CISA et le FBI ont déclaré que les attaquants déployant le ransomware Ghost ont piraté des victimes de plusieurs secteurs industriels dans plus de 70 pays, y compris des organisations d’infrastructures critiques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
CISA et FBI : le ransomware Ghost a piraté des organisations dans 70 pays

Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Une nouvelle souche de ransomware a été observée ciblant les entreprises de soins de santéLes cibles de NailaoLocker sont principalement situées en EuropeLe crypteur était très basique, mais représente toujours une menaceLes organisations de soins de santé en Europe sont ciblées par une souche de ransomware jamais vue auparavant appelée…

Lire la suite sur Techradar – All the latest technology news
Les entreprises du secteur de la santé ciblées par une toute nouvelle souche de ransomware

Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

La Corée du Nord cache des logiciels malveillants dans des projets GitHubLes projets sont ensuite envoyés aux développeurs sous forme de test de codageLe malware BeaverTail est ensuite utilisé pour voler des informations d’identification et des crypto-monnaiesLes développeurs de logiciels indépendants sont la dernière cible des pirates informatiques nord-coréens…

Lire la suite sur Techradar – All the latest technology news
Des pirates informatiques nord-coréens se font passer pour des recruteurs de développeurs de logiciels pour cibler les travailleurs indépendants

Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

NioCorp a informé la SEC d’une cyberattaqueElle a été piégée en envoyant un paiement au mauvais compteElle a informé les forces de l’ordre et tente de récupérer les fonds NioCorp Developments, une société canadienne d’exploration minière opérant au Nebraska,…

Lire la suite sur Techradar – All the latest technology news
Une importante société minière américaine touchée par une cyberattaque qui a vu des voleurs dérober 500 000 $

Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d’une société de prêt russe liée à l’ex-femme de Poutine

Un groupe de pirates informatiques pro-ukrainiens a affirmé être à l’origine d’une attaque contre CarMoney, une société de microfinance russe ayant des liens présumés avec l’ex-femme de Vladimir Poutine.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ukrainiens dénoncent une violation de la sécurité d'une société de prêt russe liée à l'ex-femme de Poutine

La Chine affirme que la NSA aurait piraté l’université polytechnique de Northwestern

Les autorités chinoises de cybersécurité ont allégué que l’Agence de sécurité nationale américaine (NSA) avait piraté la Northwestern Polytechnical University (NPU), une institution de premier plan dans la recherche aérospatiale et de défense, dans le cadre d’une campagne de cyberespionnage pluriannuelle. Selon des rapports conjoints publiés le 18 février 2025,…

Lire la suite sur Cyber Security News
La Chine affirme que la NSA aurait piraté l'université polytechnique de Northwestern

Des groupes russes ciblent Signal Messenger dans le cadre d’une campagne d’espionnage

Ces types d’attaques révèlent l’intérêt croissant des adversaires pour les applications de messagerie sécurisées utilisées par des cibles de grande valeur pour la communication, explique Google.

Lire la suite sur Dark Reading
Messagerie sécurisée Signal

Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Le groupe de piratage informatique Salt Typhoon, parrainé par l’État chinois, utilise un utilitaire personnalisé appelé JumbledPath pour surveiller furtivement le trafic réseau et potentiellement capturer des données sensibles lors de cyberattaques contre les fournisseurs de télécommunications américains. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent des logiciels malveillants personnalisés pour espionner les réseaux de télécommunications américains

Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Signal, en tant qu’application et protocole de messagerie cryptés, reste relativement sécurisé. Mais la popularité croissante de Signal comme outil de contournement de la surveillance a conduit des agents affiliés à la Russie à essayer de manipuler les utilisateurs de l’application pour qu’ils connectent subrepticement leurs appareils, selon…

Lire la suite sur Ars Technica
Des pirates informatiques pro-russes ciblent les utilisateurs de Signal avec des codes QR reliant les appareils

Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Les casinos du Michigan ont été ciblés par une attaque de ransomware.

Lire la suite sur Cyber Security News
Une attaque de ransomware frappe 5 casinos du Michigan et les ferme

Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Hudson Rock a révélé des infections massives de logiciels malveillants de type infostealer affectant les employés de l’armée américaine, des agences gouvernementales et des principaux sous-traitants de la défense. Les résultats révèlent que les identifiants compromis, disponibles pour seulement 10 dollars sur les marchés de la cybercriminalité, pourraient être exploités…

Lire la suite sur Cyber Insider
Des militaires et des entreprises de défense américains touchés par le malware Infostealer

Des pirates informatiques chinois utilisent l’outil APP-v de Microsoft pour échapper aux antivirus

Le groupe de hackers chinois APT « Mustang Panda » a été repéré en train d’utiliser abusivement l’utilitaire Microsoft Application Virtualization Injector comme LOLBIN pour injecter des charges utiles malveillantes dans des processus légitimes afin d’échapper à la détection par un logiciel antivirus. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois utilisent l'outil APP-v de Microsoft pour échapper aux antivirus

Le site DOGE d’Elon Musk a été défiguré car n’importe qui peut le modifier

Une telle sécurité, beaucoup d’ouverture. Le site Web DOGE créé pour documenter la manière dont l’équipe d’Elon Musk éviscère le gouvernement fédéral américain est largement ouvert à tous. Il s’agit de la même organisation DOGE qui a obtenu un accès sans précédent…

Lire la suite sur The Verge – All Posts
Le site DOGE d'Elon Musk a été défiguré car n'importe qui peut le modifier

Les salaires des garde-côtes américains retardés par une cyberattaque

Une violation de données a apparemment touché la Garde côtière américaineLes chèques de paie de plus d’un millier d’employés ont été touchésLa Garde côtière enquête sur l’incidentUne violation de données a affecté les systèmes de gestion du personnel et de la paie de l’US Coast Guard.

Lire la suite sur Techradar – All the latest technology news
Les salaires des garde-côtes américains retardés par une cyberattaque

(Re)découvrez la semaine passée:

Les dernières cyberattaques (18 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 18 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (18 fév 2025)

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant un hacker encapuchonné devant un ordinateur, entouré de la carte de l'Allemagne aux couleurs du drapeau et du logo de l'application Signal.
Lire l'article

Signal : l’Allemagne alerte sur une cyberattaque étatique

Photographie teintée en bleu montrant deux agents du bureau du shérif, de dos, en train de menotter une personne. On aperçoit leurs uniformes marqués "SHERIFF" et leurs ceinturons d'équipement.
Lire l'article

Pentest en Iowa : 600 000 dollars pour une arrestation abusive

Illustration symbolique d'un piratage AWS assisté par IA montrant le logo Amazon Web Services devant un écran d'ordinateur affichant une barre de progression "Copying data" et un crâne de pirate.
Lire l'article

Piratage AWS assisté par IA : Une intrusion réalisée en 8 minutes

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café