DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Une webcam piratée
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Comment une webcam a permis au ransomware Akira de s’infiltrer

  • 29 mars 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Le groupe de cybercriminels Akira a utilisé une webcam non sécurisée pour contourner l’EDR et déployer son ransomware dans des entreprises.

Akira Ransomware : Comment une simple webcam a permis de contourner l’EDR

Saviez-vous qu’une simple webcam non sécurisée peut suffire à compromettre l’intégralité d’un réseau d’entreprise ? C’est exactement la stratégie exploitée par le groupe de cybercriminels Akira pour déployer son ransomware, malgré la présence d’outils avancés de détection et réponse aux menaces (EDR). Retour sur une attaque qui révèle les vulnérabilités souvent négligées des objets connectés (IoT).

De l’échec initial à l’exploitation inattendue d’une webcam

Tout commence par une tentative d’intrusion classique : les attaquants du groupe Akira utilisent le Remote Desktop Protocol (RDP) pour accéder aux serveurs d’une entreprise cible. Après avoir installé AnyDesk pour maintenir un accès persistant et exfiltrer des données sensibles, ils essaient de propager leur ransomware via un fichier compressé. Mais cette fois, l’EDR fait son travail : le ransomware est immédiatement détecté et bloqué.

Face à cet échec, les cybercriminels ne renoncent pas. Ils scannent alors le réseau à la recherche d’autres points d’entrée moins protégés. Leur choix se porte sur une webcam, dont le système léger basé sur Linux et l’absence totale d’EDR en font une cible idéale. Une fois exploitée, la webcam devient le tremplin pour une attaque discrète via le protocole SMB (Server Message Block), permettant ainsi de déployer leur ransomware sur tout le réseau sans éveiller les soupçons de l’équipe sécurité.

Une webcam piratée

Une tactique innovante aux lourdes conséquences

Cette exploitation de la webcam n’est pas anodine : elle témoigne d’une adaptation constante des cybercriminels face aux mesures de sécurité modernes. Le groupe Akira, actif depuis début 2023, est déjà responsable de plus de 15 % des incidents ransomware analysés par la firme S-RM. Il s’est spécialisé dans les petites et moyennes entreprises, multipliant les attaques avec des demandes de rançon allant de 200 000 à 4 millions de dollars.

L’attaque via webcam révèle plusieurs enjeux critiques : d’abord, l’insuffisance des solutions EDR face à des dispositifs IoT non surveillés, ensuite, l’urgence d’intégrer ces dispositifs dans les stratégies globales de sécurité. En effet, la webcam compromise a permis aux attaquants de rester sous les radars, le trafic SMB malveillant étant passé totalement inaperçu.

Pour en savoir plus

Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l’EDR

Le groupe de rançongiciels Akira a exploité une webcam non sécurisée pour contourner l’EDR et lancer des attaques de chiffrement sur le réseau d’une victime. Les chercheurs en cybersécurité de l’équipe S-RM ont découvert une nouvelle technique d’attaque utilisée par le groupe de rançongiciels Akira. Le rançongiciel…

Lire la suite sur Security Affairs
Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l'EDR

Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

Des chercheurs de S-RM ont découvert une méthode d’attaque inhabituelle utilisée par le groupe de rançongiciels Akira. Ce groupe utilisait une webcam non sécurisée pour mener des attaques de chiffrement contre les réseaux de ses victimes. Les attaquants…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

(Re)découvrez également:

Ransomwares en 2025: Ce que vous devez savoir sur les tendances

En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.

Lire la suite sur dcod.ch
Ransomwares en 2025: Ce que vous devez savoir sur les tendances

Baisse de 35% des paiements de ransomwares en 2024

En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Lire la suite sur dcod.ch
Baisse de 35% des paiements de ransomwares en 2024

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Akira
  • ransomware
  • webcam
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.