DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 avr 2025)

  • Marc Barbezat
  • 1 avril 2025
  • 6 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

La semaine écoulée a été marquée par une recrudescence des cyberattaques ciblant divers secteurs et régions. Dans le domaine de la finance décentralisée (DeFi), une vulnérabilité dans les contrats intelligents d’Abracadabra/Spell a permis à un attaquant de siphonner environ 13 millions de dollars en ETH, exploitant une faille dans le processus de liquidation des pools de liquidité GMX V2 via un flash loan complexe. Cette attaque souligne les risques persistants liés aux vulnérabilités des contrats intelligents et la complexité des exploits dans l’écosystème DeFi.

Les infrastructures critiques ont également été prises pour cible. En Ukraine, l’opérateur ferroviaire national Ukrzaliznytsia a subi une cyberattaque perturbant la vente de billets en ligne, entraînant des retards significatifs et des files d’attente dans les gares.

En Malaisie, l’aéroport international de Kuala Lumpur (MAHB) a été visé par une attaque de ransomware, les pirates demandant une rançon de 10 millions de dollars. Le gouvernement malaisien a refusé de céder à ces demandes, soulignant la gravité des menaces pesant sur les infrastructures numériques nationales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En Afrique du Sud, le plus grand producteur de poulet a également été affecté par une cyberattaque, entraînant des retards de livraison et des pertes financières importantes.

Les applications mobiles restent un vecteur d’attaque privilégié. Des chercheurs ont découvert un nouveau cheval de Troie bancaire Android, « Crocodilus », qui utilise des techniques d’overlay sophistiquées et l’API d’accessibilité d’Android pour voler des informations sensibles, notamment des identifiants bancaires et des clés de cryptomonnaies.

Une campagne de logiciels malveillants utilisant le framework .NET MAUI de Microsoft a également ciblé des utilisateurs indiens et chinois avec de fausses applications bancaires et de réseaux sociaux.

Par ailleurs, plus de 300 applications Android malveillantes, téléchargées 60 millions de fois sur Google Play, ont été identifiées comme des logiciels publicitaires ou des tentatives de vol d’informations d’identification et de cartes de crédit.

Les botnets continuent de représenter une menace significative. « GorillaBot », un nouveau botnet basé sur Mirai, a orchestré plus de 300 000 commandes d’attaque dans plus de 100 pays, ciblant des secteurs variés tels que les télécommunications, la finance et l’éducation. Ce botnet utilise des techniques de chiffrement et d’évasion avancées, rendant sa détection et son analyse difficiles.

Les groupes de ransomware restent actifs. « Arkana Security », un nouveau groupe, a revendiqué le piratage du fournisseur de télécommunications américain WideOpenWest (WOW!), affirmant avoir volé des données de clients. Sam’s Club, une chaîne de supermarchés américaine, enquête également sur des allégations de violation par le ransomware Clop.

Des attaques de credential stuffing, utilisant l’outil Atlantis AIO Multi-Checker, ont été observées sur plus de 140 plateformes, soulignant la persistance des menaces liées aux identifiants volés. Enfin, des municipalités dans plusieurs états américains ont été confrontées à des cyberattaques perturbant les services publics.

Les cyberattaques de la semaine

Un pirate informatique vole 13 millions de dollars dans « Magic Internet Money » d’Abracadabra en utilisant apparemment une attaque de prêt flash

Selon la société de sécurité Pecksheild, plusieurs millions de dollars de jetons ont été dérobés des « chaudrons » du protocole DeFi Abracadabra/Spell suite à un piratage ciblé. Une vulnérabilité dans les contrats intelligents du protocole a permis à l’attaquant de drainer environ 6 262 ETH, d’une valeur de…

Lire la suite sur The Block Crypto News
un propriétaire de cryptomonnaies

Les chemins de fer ukrainiens rétablissent la vente de billets en ligne après une cyberattaque majeure

L’opérateur ferroviaire public ukrainien, Ukrzaliznytsia, a repris la vente de billets en ligne après qu’une cyberattaque a mis hors service ses systèmes plus tôt dans la semaine.

Lire la suite sur The Record by Recorded Future
Les chemins de fer ukrainiens rétablissent la vente de billets en ligne après une cyberattaque majeure

Des pirates informatiques ciblent Taïwan avec des logiciels malveillants diffusés via de fausses applications de messagerie

Selon une nouvelle étude, des pirates informatiques ont ciblé des utilisateurs à Taïwan avec le malware PJobRAT diffusé via des applications de messagerie instantanée malveillantes.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques ciblent Taïwan avec des logiciels malveillants diffusés via de fausses applications de messagerie

GorillaBot attaque les appareils Windows avec plus de 300 000 commandes d’attaque dans plus de 100 pays

Un nouveau botnet nommé « GorillaBot » a orchestré plus de 300 000 attaques dans plus de 100 pays en seulement trois semaines. Basé sur le célèbre framework de botnet Mirai, GorillaBot représente une évolution sophistiquée des logiciels malveillants. Il exploite un chiffrement avancé…

Lire la suite sur Cyber Security News
GorillaBot attaque les appareils Windows avec plus de 300 000 commandes d'attaque dans plus de 100 pays

Crocodilus – Un nouveau malware Android qui contrôle à distance vos appareils Android

Des chercheurs ont identifié un nouveau cheval de Troie bancaire mobile, baptisé « Crocodilus », marquant une avancée significative dans l’évolution des logiciels malveillants ciblant Android. Contrairement à ses prédécesseurs tels qu’Anatsa, Octo et Hook, qui ont progressivement perfectionné leurs capacités, Crocodilus se présente comme…

Lire la suite sur Cyber Security News
Crocodilus – Un nouveau malware Android qui contrôle à distance vos appareils Android

Le groupe Arkana Security revendique le piratage du fournisseur de télécommunications américain WideOpenWest (WOW !)

Arkana Security, un nouveau groupe de rançongiciels, affirme avoir piraté l’opérateur télécoms américain WOW! et volé les données de ses clients. WideOpenWest (WOW!) est un…

Lire la suite sur Security Affairs
Le groupe Arkana Security revendique le piratage du fournisseur de télécommunications américain WideOpenWest (WOW !)

Des pirates informatiques utilisent l’outil de cybercriminalité Atlantis AIO pour pirater des identifiants sur plus de 140 plateformes.

Selon les conclusions d’Abnormal Security, les acteurs malveillants exploitent Atlantis AIO Multi-Checker, un outil de cybercriminalité, pour automatiser les attaques de « credential stuffing ». Atlantis AIO « s’est imposé comme une arme puissante dans l’arsenal des cybercriminels, permettant aux attaquants de tester des millions de données…

Lire la suite sur The Hacker News
Des pirates informatiques utilisent l'outil de cybercriminalité Atlantis AIO pour pirater des identifiants sur plus de 140 plateformes.

Le géant de la vente au détail Sam’s Club enquête sur les allégations de violation du ransomware Clop

Sam’s Club, une chaîne américaine de supermarchés appartenant au géant américain de la vente au détail Walmart, enquête sur les allégations de violation du ransomware Clop. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de la vente au détail Sam's Club enquête sur les allégations de violation du ransomware Clop

Une cyberattaque entraîne des retards pour le plus grand producteur de poulet d’Afrique du Sud

Le plus grand producteur de poulet d’Afrique du Sud a perdu plus d’un million de dollars en raison d’une récente cyberattaque qui a provoqué des retards de livraison et d’autres problèmes.

Lire la suite sur The Record by Recorded Future
Une cyberattaque entraîne des retards pour le plus grand producteur de poulet d'Afrique du Sud

Une cyberattaque frappe les aéroports malaisiens ; le Premier ministre Anwar rejette une rançon de 10 millions de dollars

Malaysia Airports Holdings Berhad (MAHB) a récemment été la cible d’une cyberattaque, perturbant ses systèmes numériques. Fin mars 2025, des pirates informatiques ont exigé une rançon de 10 millions de dollars américains. Le Premier ministre Anwar Ibrahim a confirmé…

Lire la suite sur The Cyber Express
Une cyberattaque frappe les aéroports malaisiens ; le Premier ministre Anwar rejette une rançon de 10 millions de dollars

Une cyberattaque frappe l’opérateur ferroviaire national ukrainien Ukrzaliznytsia

Une cyberattaque contre la compagnie ferroviaire nationale ukrainienne Ukrzaliznytsia a perturbé le service de billetterie en ligne, provoquant de longues files d’attente à la gare de Kiev. Record Media a été le premier à rapporter l’information concernant une cyberattaque contre la compagnie ferroviaire nationale ukrainienne Ukrzaliznytsia…

Lire la suite sur Security Affairs
Une cyberattaque frappe l'opérateur ferroviaire national ukrainien Ukrzaliznytsia

Des pirates utilisent .NET MAUI pour cibler les utilisateurs indiens et chinois avec de fausses applications bancaires et sociales

Des chercheurs en cybersécurité attirent l’attention sur une campagne de malwares Android qui exploite le framework .NET MAUI (Multi-platform App UI) de Microsoft pour créer de fausses applications bancaires et de réseaux sociaux ciblant les utilisateurs indiens et chinois. « Ces menaces se font passer pour légitimes… »

Lire la suite sur The Hacker News
Des pirates utilisent .NET MAUI pour cibler les utilisateurs indiens et chinois avec de fausses applications bancaires et sociales

Des agents thaïlandais interceptent des émetteurs Starlink qui seraient destinés à des centres d’escroquerie birmans

Les forces de l’ordre thaïlandaises auraient confisqué samedi 38 émetteurs Internet par satellite Starlink censés être utilisés dans des complexes frauduleux au Myanmar.

Lire la suite sur The Record by Recorded Future
Des agents thaïlandais interceptent des émetteurs Starlink qui seraient destinés à des centres d'escroquerie birmans

Les applications Android malveillantes « Vapor » installées sur Google Play ont atteint 60 millions de fois

Plus de 300 applications Android malveillantes ont téléchargé 60 millions d’articles depuis Google Play, ont agi comme des logiciels publicitaires ou ont tenté de voler des informations d’identification et de carte de crédit. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les applications Android malveillantes « Vapor » installées sur Google Play ont atteint 60 millions de fois

Les municipalités de quatre États sont confrontées à des cyberattaques limitant leurs services

Les cyberattaques contre les entités publiques à travers les États-Unis — des commissariats de police aux districts scolaires et aux tribunaux — causent de nombreux problèmes aux résidents et aux employés du secteur public.

Lire la suite sur The Record by Recorded Future
Les municipalités de quatre États sont confrontées à des cyberattaques limitant leurs services

(Re)découvrez la semaine passée:

Les dernières cyberattaques (25 mar 2025)

Découvrez les principales cyberattaques repérées cette semaine du 25 mars 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (25 mar 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café