DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • invite Kustodyan
    Protection des données SaaS : L’approche Kustodyan par KYOS
  • Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
    Données reçues par erreur : un témoin arrêté aux Pays-Bas
  • Graphisme conceptuel illustrant les nouvelles mesures de surveillance numérique en Irlande : icônes de monitoring technique, carte stylisée de l'Irlande et réseau de connexions cryptées. Logo DCOD en bas à droite.
    Surveillance numérique en Irlande : la police infiltre le chiffrement
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026
  • Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
    LastPass solde la violation de 2022 par un accord de 8 millions
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (4 mar 2025)

  • Marc Barbezat
  • 4 mars 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par plusieurs incidents de cybersécurité notables, touchant divers secteurs à travers le monde.

Dans le domaine des crypto-monnaies, le FBI a confirmé que le groupe de hackers nord-coréen Lazarus est responsable du vol de 1,5 milliard de dollars sur la plateforme d’échange Bybit. Les hackers ont intercepté un transfert prévu depuis un portefeuille froid vers un portefeuille chaud, redirigeant les fonds vers une adresse sous leur contrôle. Le FBI exhorte les opérateurs de nœuds RPC, les échanges et autres services liés aux crypto-monnaies à bloquer les transactions provenant des adresses utilisées par les hackers nord-coréens.

Par ailleurs, une variante du botnet Vo1d a infecté près de 1,6 million de téléviseurs Android dans 226 pays. Ces appareils compromis sont utilisés comme serveurs proxy anonymes. Le botnet a atteint son pic le 14 janvier 2025 avec 800 000 bots actifs. Les chercheurs notent que le botnet a évolué avec des capacités de chiffrement avancées et une infrastructure résiliente.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un botnet de 130 000 appareils a lancé une attaque de type « password spraying » contre des comptes Microsoft 365, exploitant l’authentification basique pour contourner l’authentification multifacteur. Malgré les efforts de Microsoft pour supprimer cette fonctionnalité, elle reste une vulnérabilité exploitée à grande échelle.

Parallèlement, le groupe EncryptHub, également connu sous le nom de Larva-208, a mené des attaques de phishing ciblées contre 618 organisations à travers le monde depuis juin 2024. Après avoir accédé aux réseaux, les attaquants ont déployé des logiciels malveillants tels que Stealc et Rhadamanthys, et dans de nombreux cas, des rançongiciels. EncryptHub serait affilié à RansomHub et BlackSuit, agissant potentiellement en tant que courtier d’accès initial ou affilié direct.

Aux États-Unis, le groupe de rançongiciel Qilin a revendiqué une attaque contre Lee Enterprises, une entreprise médiatique possédant plus de 77 journaux quotidiens. L’attaque, survenue le 3 février 2025, a perturbé les opérations et conduit à l’exfiltration de certaines données. Le groupe menace de divulguer l’intégralité des données volées le 5 mars 2025 si la rançon n’est pas payée.

En Russie, deux entreprises informatiques spécialisées respectivement dans les solutions de paiement et les services liés aux distributeurs automatiques, ont été la cible d’une cyberattaque. Bien que les auteurs de l’attaque n’aient pas été identifiés, le contexte actuel suggère une possible implication de cyberattaquants locaux.

En Australie, Genea, l’un des principaux fournisseurs de services de fertilité, a été victime du groupe de rançongiciel Termite. Les attaquants ont revendiqué le vol de données sensibles, publiées par la suite en ligne. Genea a obtenu une injonction judiciaire pour empêcher la diffusion de ces informations et collabore avec le Centre australien de cybersécurité pour enquêter sur l’incident.

Enfin, le groupe Ghostwriter a lancé une nouvelle campagne ciblant les activistes de l’opposition biélorusse et les entités militaires et gouvernementales ukrainiennes. Utilisant des documents Excel piégés, les attaquants ont déployé une variante du téléchargeur PicassoLoader. Cette campagne est une extension des activités précédentes de Ghostwriter, lié au gouvernement biélorusse.

Les cyberattaques de la semaine

Un grand botnet cible les comptes M365 avec des attaques de pulvérisation de mots de passe

Un botnet de plus de 130 000 appareils attaque les comptes Microsoft 365 via la pulvérisation de mots de passe, contournant l’authentification multifacteur en exploitant l’authentification de base. Les chercheurs de SecurityScorecard ont découvert un botnet de plus de 130 000 appareils qui mène des attaques de pulvérisation de mots de passe contre Microsoft 365 (M365)…

Lire la suite sur Security Affairs
Un grand botnet cible les comptes M365 avec des attaques de pulvérisation de mots de passe

Le FBI confirme que les pirates informatiques de Lazarus sont derrière le vol de crypto-monnaie Bybit de 1,5 milliard de dollars

Le FBI a confirmé que des pirates informatiques nord-coréens ont volé 1,5 milliard de dollars à la bourse de crypto-monnaie Bybit vendredi, dans le plus grand vol de crypto-monnaie enregistré jusqu’à présent. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le FBI confirme que les pirates informatiques de Lazarus sont derrière le vol de crypto-monnaie Bybit de 1,5 milliard de dollars

Le botnet de malware Vo1d s’étend à 1,6 million de téléviseurs Android dans le monde

Une nouvelle variante du botnet malveillant Vo1d s’est développée jusqu’à atteindre 1 590 299 appareils Android TV infectés dans 226 pays, recrutant des appareils dans le cadre de réseaux de serveurs proxy anonymes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le botnet de malware Vo1d s'étend à 1,6 million de téléviseurs Android dans le monde

Southern Water nie avoir offert une rançon de 750 000 $ aux pirates informatiques

Southern Water évite la question sur le paiement d’une rançongicielL’attaque de février 2024 a vu les données des clients volées dans une attaque apparenteOn ne sait pas si le paiement a été effectué ou non. Southern Water a évité de confirmer ou de nier les allégations selon lesquelles il aurait payé une rançongiciel…

Lire la suite sur Techradar – All the latest technology news
Southern Water nie avoir offert une rançon de 750 000 $ aux pirates informatiques

Le célèbre hébergeur de logiciels malveillants et de spams « Prospero » rejoint Kaspersky Lab

L’un des fournisseurs les plus connus d’hébergement Web « à l’épreuve des balles » pour les cybercriminels a commencé à acheminer ses opérations via des réseaux gérés par la société russe d’antivirus et de sécurité Kaspersky Lab, a appris KrebsOnSecurity. Les experts en sécurité affirment que le fournisseur de services basé en Russie…

Lire la suite sur Krebs on Security
Le célèbre hébergeur de logiciels malveillants et de spams « Prospero » rejoint Kaspersky Lab

Une nouvelle campagne de Ghostwriter cible le gouvernement ukrainien et les militants de l’opposition en Biélorussie

Une campagne Ghostwriter utilisant une nouvelle variante de PicassoLoader cible les militants de l’opposition en Biélorussie et les organisations militaires et gouvernementales ukrainiennes. SentinelLABS a observé une nouvelle campagne Ghostwriter ciblant les militants de l’opposition biélorusse…

Lire la suite sur Security Affairs
Une nouvelle campagne de Ghostwriter cible le gouvernement ukrainien et les militants de l'opposition en Biélorussie

Les attaques GitVenom exploitent des centaines de dépôts GitHub pour voler des cryptomonnaies

Une campagne de malware baptisée GitVenom utilise des centaines de référentiels GitHub pour inciter les utilisateurs à télécharger des voleurs d’informations, des chevaux de Troie d’accès à distance (RAT) et des pirates de presse-papiers pour voler des crypto-monnaies et des informations d’identification. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les attaques GitVenom exploitent des centaines de dépôts GitHub pour voler des cryptomonnaies

Le géant australien de la FIV Genea victime d’une attaque de ransomware Termite

Le gang de ransomware Termite a revendiqué la responsabilité du vol de données de santé sensibles lors d’une récente violation de Genea, l’un des plus grands fournisseurs de services de fertilité d’Australie. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant australien de la FIV Genea victime d'une attaque de ransomware Termite

EncryptHub pirate 618 organisations pour déployer des voleurs d’informations et des ransomwares

Un acteur malveillant connu sous le nom de « EncryptHub », alias Larva-208, a ciblé des organisations du monde entier avec des attaques de spear-phishing et d’ingénierie sociale pour accéder aux réseaux d’entreprise. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
EncryptHub pirate 618 organisations pour déployer des voleurs d'informations et des ransomwares

Le ransomware Qilin revendique une attaque contre Lee Enterprises et divulgue des données volées

Le gang de ransomware Qilin a revendiqué la responsabilité de l’attaque contre Lee Enterprises qui a perturbé les opérations le 3 février, divulguant des échantillons de données qui, selon eux, ont été volées à l’entreprise. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ransomware Qilin revendique une attaque contre Lee Enterprises et divulgue des données volées

Un important fournisseur de services informatiques russe victime d’une cyberattaque

Le NCIRCC russe met en garde contre une cyberattaque contre de grandes entreprises informatiquesLANTER et LAN ATMservice semblent avoir été touchés. Les coupables ou les objectifs n’ont pas été divulgués Deux grandes entreprises informatiques russes ont subi une cyberattaque majeure, mettant en péril de nombreuses entreprises financières.

Lire la suite sur Techradar – All the latest technology news
Un important fournisseur de services informatiques russe victime d'une cyberattaque

(Re)découvrez la semaine passée:

Les dernières cyberattaques (25 fév 2025)

Découvrez les principales cyberattaques repérées cette semaine du 25 février 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (25 fév 2025)

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
Lire l'article

IA Gemini : des groupes étatiques créent des virus dynamiques

Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café