DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (4 mar 2025)

  • Marc Barbezat
  • 4 mars 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs incidents de cybersécurité notables, touchant divers secteurs à travers le monde.

Dans le domaine des crypto-monnaies, le FBI a confirmé que le groupe de hackers nord-coréen Lazarus est responsable du vol de 1,5 milliard de dollars sur la plateforme d’échange Bybit. Les hackers ont intercepté un transfert prévu depuis un portefeuille froid vers un portefeuille chaud, redirigeant les fonds vers une adresse sous leur contrôle. Le FBI exhorte les opérateurs de nœuds RPC, les échanges et autres services liés aux crypto-monnaies à bloquer les transactions provenant des adresses utilisées par les hackers nord-coréens.

Par ailleurs, une variante du botnet Vo1d a infecté près de 1,6 million de téléviseurs Android dans 226 pays. Ces appareils compromis sont utilisés comme serveurs proxy anonymes. Le botnet a atteint son pic le 14 janvier 2025 avec 800 000 bots actifs. Les chercheurs notent que le botnet a évolué avec des capacités de chiffrement avancées et une infrastructure résiliente.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un botnet de 130 000 appareils a lancé une attaque de type « password spraying » contre des comptes Microsoft 365, exploitant l’authentification basique pour contourner l’authentification multifacteur. Malgré les efforts de Microsoft pour supprimer cette fonctionnalité, elle reste une vulnérabilité exploitée à grande échelle.

Parallèlement, le groupe EncryptHub, également connu sous le nom de Larva-208, a mené des attaques de phishing ciblées contre 618 organisations à travers le monde depuis juin 2024. Après avoir accédé aux réseaux, les attaquants ont déployé des logiciels malveillants tels que Stealc et Rhadamanthys, et dans de nombreux cas, des rançongiciels. EncryptHub serait affilié à RansomHub et BlackSuit, agissant potentiellement en tant que courtier d’accès initial ou affilié direct.

Aux États-Unis, le groupe de rançongiciel Qilin a revendiqué une attaque contre Lee Enterprises, une entreprise médiatique possédant plus de 77 journaux quotidiens. L’attaque, survenue le 3 février 2025, a perturbé les opérations et conduit à l’exfiltration de certaines données. Le groupe menace de divulguer l’intégralité des données volées le 5 mars 2025 si la rançon n’est pas payée.

En Russie, deux entreprises informatiques spécialisées respectivement dans les solutions de paiement et les services liés aux distributeurs automatiques, ont été la cible d’une cyberattaque. Bien que les auteurs de l’attaque n’aient pas été identifiés, le contexte actuel suggère une possible implication de cyberattaquants locaux.

En Australie, Genea, l’un des principaux fournisseurs de services de fertilité, a été victime du groupe de rançongiciel Termite. Les attaquants ont revendiqué le vol de données sensibles, publiées par la suite en ligne. Genea a obtenu une injonction judiciaire pour empêcher la diffusion de ces informations et collabore avec le Centre australien de cybersécurité pour enquêter sur l’incident.

Enfin, le groupe Ghostwriter a lancé une nouvelle campagne ciblant les activistes de l’opposition biélorusse et les entités militaires et gouvernementales ukrainiennes. Utilisant des documents Excel piégés, les attaquants ont déployé une variante du téléchargeur PicassoLoader. Cette campagne est une extension des activités précédentes de Ghostwriter, lié au gouvernement biélorusse.

Les cyberattaques de la semaine

Un grand botnet cible les comptes M365 avec des attaques de pulvérisation de mots de passe

Un botnet de plus de 130 000 appareils attaque les comptes Microsoft 365 via la pulvérisation de mots de passe, contournant l’authentification multifacteur en exploitant l’authentification de base. Les chercheurs de SecurityScorecard ont découvert un botnet de plus de 130 000 appareils qui mène des attaques de pulvérisation de mots de passe contre Microsoft 365 (M365)…

Lire la suite sur Security Affairs
Un grand botnet cible les comptes M365 avec des attaques de pulvérisation de mots de passe

Le FBI confirme que les pirates informatiques de Lazarus sont derrière le vol de crypto-monnaie Bybit de 1,5 milliard de dollars

Le FBI a confirmé que des pirates informatiques nord-coréens ont volé 1,5 milliard de dollars à la bourse de crypto-monnaie Bybit vendredi, dans le plus grand vol de crypto-monnaie enregistré jusqu’à présent. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le FBI confirme que les pirates informatiques de Lazarus sont derrière le vol de crypto-monnaie Bybit de 1,5 milliard de dollars

Le botnet de malware Vo1d s’étend à 1,6 million de téléviseurs Android dans le monde

Une nouvelle variante du botnet malveillant Vo1d s’est développée jusqu’à atteindre 1 590 299 appareils Android TV infectés dans 226 pays, recrutant des appareils dans le cadre de réseaux de serveurs proxy anonymes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le botnet de malware Vo1d s'étend à 1,6 million de téléviseurs Android dans le monde

Southern Water nie avoir offert une rançon de 750 000 $ aux pirates informatiques

Southern Water évite la question sur le paiement d’une rançongicielL’attaque de février 2024 a vu les données des clients volées dans une attaque apparenteOn ne sait pas si le paiement a été effectué ou non. Southern Water a évité de confirmer ou de nier les allégations selon lesquelles il aurait payé une rançongiciel…

Lire la suite sur Techradar – All the latest technology news
Southern Water nie avoir offert une rançon de 750 000 $ aux pirates informatiques

Le célèbre hébergeur de logiciels malveillants et de spams « Prospero » rejoint Kaspersky Lab

L’un des fournisseurs les plus connus d’hébergement Web « à l’épreuve des balles » pour les cybercriminels a commencé à acheminer ses opérations via des réseaux gérés par la société russe d’antivirus et de sécurité Kaspersky Lab, a appris KrebsOnSecurity. Les experts en sécurité affirment que le fournisseur de services basé en Russie…

Lire la suite sur Krebs on Security
Le célèbre hébergeur de logiciels malveillants et de spams « Prospero » rejoint Kaspersky Lab

Une nouvelle campagne de Ghostwriter cible le gouvernement ukrainien et les militants de l’opposition en Biélorussie

Une campagne Ghostwriter utilisant une nouvelle variante de PicassoLoader cible les militants de l’opposition en Biélorussie et les organisations militaires et gouvernementales ukrainiennes. SentinelLABS a observé une nouvelle campagne Ghostwriter ciblant les militants de l’opposition biélorusse…

Lire la suite sur Security Affairs
Une nouvelle campagne de Ghostwriter cible le gouvernement ukrainien et les militants de l'opposition en Biélorussie

Les attaques GitVenom exploitent des centaines de dépôts GitHub pour voler des cryptomonnaies

Une campagne de malware baptisée GitVenom utilise des centaines de référentiels GitHub pour inciter les utilisateurs à télécharger des voleurs d’informations, des chevaux de Troie d’accès à distance (RAT) et des pirates de presse-papiers pour voler des crypto-monnaies et des informations d’identification. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les attaques GitVenom exploitent des centaines de dépôts GitHub pour voler des cryptomonnaies

Le géant australien de la FIV Genea victime d’une attaque de ransomware Termite

Le gang de ransomware Termite a revendiqué la responsabilité du vol de données de santé sensibles lors d’une récente violation de Genea, l’un des plus grands fournisseurs de services de fertilité d’Australie. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant australien de la FIV Genea victime d'une attaque de ransomware Termite

EncryptHub pirate 618 organisations pour déployer des voleurs d’informations et des ransomwares

Un acteur malveillant connu sous le nom de « EncryptHub », alias Larva-208, a ciblé des organisations du monde entier avec des attaques de spear-phishing et d’ingénierie sociale pour accéder aux réseaux d’entreprise. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
EncryptHub pirate 618 organisations pour déployer des voleurs d'informations et des ransomwares

Le ransomware Qilin revendique une attaque contre Lee Enterprises et divulgue des données volées

Le gang de ransomware Qilin a revendiqué la responsabilité de l’attaque contre Lee Enterprises qui a perturbé les opérations le 3 février, divulguant des échantillons de données qui, selon eux, ont été volées à l’entreprise. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ransomware Qilin revendique une attaque contre Lee Enterprises et divulgue des données volées

Un important fournisseur de services informatiques russe victime d’une cyberattaque

Le NCIRCC russe met en garde contre une cyberattaque contre de grandes entreprises informatiquesLANTER et LAN ATMservice semblent avoir été touchés. Les coupables ou les objectifs n’ont pas été divulgués Deux grandes entreprises informatiques russes ont subi une cyberattaque majeure, mettant en péril de nombreuses entreprises financières.

Lire la suite sur Techradar – All the latest technology news
Un important fournisseur de services informatiques russe victime d'une cyberattaque

(Re)découvrez la semaine passée:

Les dernières cyberattaques (25 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 25 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (25 fév 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café