DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Comment une webcam a permis au ransomware Akira de s’infiltrer

  • Marc Barbezat
  • 29 mars 2025
  • 3 minutes de lecture
Une webcam piratée
▾ Sommaire
Akira Ransomware : Comment une simple webcam a permis de contourner l’EDRDe l’échec initial à l’exploitation inattendue d’une webcamUne tactique innovante aux lourdes conséquencesPour en savoir plus(Re)découvrez également:
Le groupe de cybercriminels Akira a utilisé une webcam non sécurisée pour contourner l’EDR et déployer son ransomware dans des entreprises.

Akira Ransomware : Comment une simple webcam a permis de contourner l’EDR

Saviez-vous qu’une simple webcam non sécurisée peut suffire à compromettre l’intégralité d’un réseau d’entreprise ? C’est exactement la stratégie exploitée par le groupe de cybercriminels Akira pour déployer son ransomware, malgré la présence d’outils avancés de détection et réponse aux menaces (EDR). Retour sur une attaque qui révèle les vulnérabilités souvent négligées des objets connectés (IoT).

De l’échec initial à l’exploitation inattendue d’une webcam

Tout commence par une tentative d’intrusion classique : les attaquants du groupe Akira utilisent le Remote Desktop Protocol (RDP) pour accéder aux serveurs d’une entreprise cible. Après avoir installé AnyDesk pour maintenir un accès persistant et exfiltrer des données sensibles, ils essaient de propager leur ransomware via un fichier compressé. Mais cette fois, l’EDR fait son travail : le ransomware est immédiatement détecté et bloqué.

Face à cet échec, les cybercriminels ne renoncent pas. Ils scannent alors le réseau à la recherche d’autres points d’entrée moins protégés. Leur choix se porte sur une webcam, dont le système léger basé sur Linux et l’absence totale d’EDR en font une cible idéale. Une fois exploitée, la webcam devient le tremplin pour une attaque discrète via le protocole SMB (Server Message Block), permettant ainsi de déployer leur ransomware sur tout le réseau sans éveiller les soupçons de l’équipe sécurité.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Une webcam piratée

Une tactique innovante aux lourdes conséquences

Cette exploitation de la webcam n’est pas anodine : elle témoigne d’une adaptation constante des cybercriminels face aux mesures de sécurité modernes. Le groupe Akira, actif depuis début 2023, est déjà responsable de plus de 15 % des incidents ransomware analysés par la firme S-RM. Il s’est spécialisé dans les petites et moyennes entreprises, multipliant les attaques avec des demandes de rançon allant de 200 000 à 4 millions de dollars.

L’attaque via webcam révèle plusieurs enjeux critiques : d’abord, l’insuffisance des solutions EDR face à des dispositifs IoT non surveillés, ensuite, l’urgence d’intégrer ces dispositifs dans les stratégies globales de sécurité. En effet, la webcam compromise a permis aux attaquants de rester sous les radars, le trafic SMB malveillant étant passé totalement inaperçu.

Pour en savoir plus

Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l’EDR

Le groupe de rançongiciels Akira a exploité une webcam non sécurisée pour contourner l’EDR et lancer des attaques de chiffrement sur le réseau d’une victime. Les chercheurs en cybersécurité de l’équipe S-RM ont découvert une nouvelle technique d’attaque utilisée par le groupe de rançongiciels Akira. Le rançongiciel…

Lire la suite sur Security Affairs
Le gang de ransomware Akira a utilisé une webcam non sécurisée pour contourner l'EDR

Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

Des chercheurs de S-RM ont découvert une méthode d’attaque inhabituelle utilisée par le groupe de rançongiciels Akira. Ce groupe utilisait une webcam non sécurisée pour mener des attaques de chiffrement contre les réseaux de ses victimes. Les attaquants…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Une webcam exploitée par un groupe de ransomware pour contourner les protections EDR

(Re)découvrez également:

Ransomwares en 2025: Ce que vous devez savoir sur les tendances

En 2025, les ransomwares devraient devenir plus sophistiqués et ciblés, alimentés par le RaaS et des courtiers d’accès initial.

Lire la suite sur dcod.ch
Ransomwares en 2025: Ce que vous devez savoir sur les tendances

Baisse de 35% des paiements de ransomwares en 2024

En 2024, les paiements liés aux ransomwares ont diminué de 35 %, grâce aux mesures de cybersécurité et à l’intervention des forces de l’ordre.

Lire la suite sur dcod.ch
Baisse de 35% des paiements de ransomwares en 2024

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Akira
  • ransomware
  • webcam
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café