DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Comment une webcam a permis au ransomware Akira de s’infiltrer

  • Marc Barbezat
  • 29 mars 2025
  • 3 minutes de lecture
Une webcam piratée
Le groupe de cybercriminels Akira a utilisé une webcam non sécurisée pour contourner l’EDR et déployer son ransomware dans des entreprises.

Akira Ransomware : Comment une simple webcam a permis de contourner l’EDR

Saviez-vous qu’une simple webcam non sécurisée peut suffire à compromettre l’intégralité d’un réseau d’entreprise ? C’est exactement la stratégie exploitée par le groupe de cybercriminels Akira pour déployer son ransomware, malgré la présence d’outils avancés de détection et réponse aux menaces (EDR). Retour sur une attaque qui révèle les vulnérabilités souvent négligées des objets connectés (IoT).

De l’échec initial à l’exploitation inattendue d’une webcam

Tout commence par une tentative d’intrusion classique : les attaquants du groupe Akira utilisent le Remote Desktop Protocol (RDP) pour accéder aux serveurs d’une entreprise cible. Après avoir installé AnyDesk pour maintenir un accès persistant et exfiltrer des données sensibles, ils essaient de propager leur ransomware via un fichier compressé. Mais cette fois, l’EDR fait son travail : le ransomware est immédiatement détecté et bloqué.

Face à cet échec, les cybercriminels ne renoncent pas. Ils scannent alors le réseau à la recherche d’autres points d’entrée moins protégés. Leur choix se porte sur une webcam, dont le système léger basé sur Linux et l’absence totale d’EDR en font une cible idéale. Une fois exploitée, la webcam devient le tremplin pour une attaque discrète via le protocole SMB (Server Message Block), permettant ainsi de déployer leur ransomware sur tout le réseau sans éveiller les soupçons de l’équipe sécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Une webcam piratée

Une tactique innovante aux lourdes conséquences

Cette exploitation de la webcam n’est pas anodine : elle témoigne d’une adaptation constante des cybercriminels face aux mesures de sécurité modernes. Le groupe Akira, actif depuis début 2023, est déjà responsable de plus de 15 % des incidents ransomware analysés par la firme S-RM. Il s’est spécialisé dans les petites et moyennes entreprises, multipliant les attaques avec des demandes de rançon allant de 200 000 à 4 millions de dollars.

L’attaque via webcam révèle plusieurs enjeux critiques : d’abord, l’insuffisance des solutions EDR face à des dispositifs IoT non surveillés, ensuite, l’urgence d’intégrer ces dispositifs dans les stratégies globales de sécurité. En effet, la webcam compromise a permis aux attaquants de rester sous les radars, le trafic SMB malveillant étant passé totalement inaperçu.

Pour en savoir plus

Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l’EDR

Le groupe de rançongiciels Akira a exploité une webcam non sécurisée pour contourner l’EDR et lancer des attaques de chiffrement sur le réseau d’une victime. Les chercheurs en cybersécurité de l’équipe S-RM ont découvert une nouvelle technique d’attaque utilisée par le groupe de rançongiciels Akira. Le rançongiciel…

Lire la suite sur Security Affairs
Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l'EDR

Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

Des chercheurs de S-RM ont découvert une méthode d’attaque inhabituelle utilisée par le groupe de rançongiciels Akira. Ce groupe utilisait une webcam non sécurisée pour mener des attaques de chiffrement contre les réseaux de ses victimes. Les attaquants…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

(Re)découvrez également:

Ransomwares en 2025: Ce que vous devez savoir sur les tendances

En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.

Lire la suite sur dcod.ch
Ransomwares en 2025: Ce que vous devez savoir sur les tendances

Baisse de 35% des paiements de ransomwares en 2024

En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Lire la suite sur dcod.ch
Baisse de 35% des paiements de ransomwares en 2024

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Akira
  • ransomware
  • webcam
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
Lire l'article

Quand la poésie se transforme en vecteur d’attaque contre l’IA

Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
Lire l'article

Narcotrafic et GrapheneOS, le bouclier anti-police

Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
Lire l'article

Espionnage numérique : LinkedIn, cible des espions chinois

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.