DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
    FINMA : 42% des banques sans politique de fraude numérique
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 10 actualités majeures du 3 mai 2026
  • Capture d'écran de Claude Security d'Anthropic en phase bêta montrant le tableau de bord pour sécuriser le code et lancer un scan de sécurité.
    Claude Security : Anthropic lance sa bêta pour sécuriser le code
  • DCOD Copy Fail comment 4 octets suffisent a rooter tout systeme Linux
    Copy Fail : comment 4 octets suffisent à rooter tout système Linux
  • DCOD Vol de mots de passe lOFCS alerte sur leffet domino
    Vol de mots de passe : l’OFCS alerte sur l’effet domino
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (22 avr 2025)

  • Marc Barbezat
  • 22 avril 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Une vague d’activités malveillantes d’origine chinoise a marqué la semaine. Le groupe Mustang Panda, connu pour ses opérations contre des entités gouvernementales en Asie de l’Est, a déployé de nouveaux outils de contournement des solutions EDR. Parmi eux, un backdoor amélioré baptisé ToneShell, et un utilitaire inédit, StarProxy, facilitant la communication discrète avec les serveurs de commande. Parallèlement, le groupe IronHusky, également sinophone, cible les administrations russes et mongoles avec une version évoluée du trojan MysterySnail. L’offensive chinoise s’est aussi manifestée via la diffusion de smartphones Android à bas prix embarquant des applications WhatsApp et Telegram truquées, piégées avec des clippers pour dérober des cryptomonnaies. Enfin, une vaste campagne de smishing exploitant un kit baptisé Wang Duo Yu a touché les usagers du réseau routier à péage dans huit États américains.

Toujours dans l’écosystème chinois, la tension géopolitique a pris une tournure numérique : Pékin a publiquement accusé l’agence de sécurité nationale américaine (NSA) d’avoir mené des cyberattaques lors des Jeux asiatiques d’hiver en février. Cette dénonciation s’inscrit dans un contexte de rivalité persistante entre grandes puissances et révèle l’instrumentalisation croissante des grands événements internationaux à des fins d’espionnage.

Le secteur des cryptomonnaies a été également secoué par une compromission touchant la plateforme ZKsync. Un compte administrateur gérant un contrat d’airdrop a été compromis, permettant à un attaquant de dérober pour 5 millions de dollars de jetons ZK. Bien que les fonds des utilisateurs soient restés sains, l’incident a entraîné une chute brutale de 20 % du cours du jeton. Cette attaque ravive les critiques sur la sécurité des processus d’airdrop et la distribution des jetons.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur Android, un nouveau malware à la location baptisé SuperCard X fait son apparition. Conçu pour les attaques NFC relay, il permet à des cybercriminels de simuler des transactions en points de vente ou aux distributeurs en exploitant les données de cartes bancaires volées. Ce modèle MaaS (malware-as-a-service) illustre une tendance à la spécialisation des outils disponibles sur les marchés clandestins.

Autre tactique en vogue : l’utilisation du leurre ClickFix. Cette méthode de social engineering, jusqu’ici répandue chez les cybercriminels, est désormais largement adoptée par des groupes parrainés par des États comme la Corée du Nord, l’Iran ou la Russie. Utilisée dans le cadre de campagnes d’espionnage, elle permet de déclencher des charges malveillantes à travers des manipulations utilisateurs habiles et difficiles à détecter.

Côté infrastructures, plus de 16 000 dispositifs Fortinet exposés en ligne ont été découverts comme compromis via un backdoor exploitant des liens symboliques. Cette faille permet un accès en lecture seule à des fichiers sensibles, augmentant les risques de reconnaissance ou d’exfiltration ciblée dans des réseaux pourtant déjà infiltrés.

Enfin, l’escroquerie gagne en audace : des fraudeurs se font passer pour des agents du FBI (IC3) pour soutirer des informations personnelles et de l’argent à des victimes déjà arnaquées. En prétendant les aider à récupérer leurs fonds, ces imposteurs ajoutent une couche de manipulation psychologique à une fraude initiale, exploitant la confiance résiduelle dans les institutions.

Les cyberattaques de la semaine

ZKsync révèle une attaque de 5 millions de dollars provenant d’un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

L’équipe de sécurité de ZKsync a révélé mardi sur les réseaux sociaux qu’environ 5 millions de dollars de jetons ZK avaient été détournés d’un compte administrateur compromis. L’attaquant aurait « pris le contrôle » des jetons restants non réclamés…

Lire la suite sur The Block Crypto News
ZKsync révèle une attaque de 5 millions de dollars provenant d'un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

Une nouvelle plateforme de malware en tant que service (MaaS) nommée « SuperCard X » est apparue, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions aux points de vente et aux distributeurs automatiques de billets en utilisant des données de carte de paiement compromises. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

La Chine accuse la NSA d’avoir lancé des cyberattaques contre les Jeux asiatiques d’hiver

La Chine a accusé mardi trois employés présumés de l’Agence de sécurité nationale américaine d’avoir mené des cyberattaques contre les Jeux asiatiques d’hiver en février.

Lire la suite sur The Record by Recorded Future
La Chine accuse la NSA d'avoir lancé des cyberattaques contre les Jeux asiatiques d'hiver

Le groupe de hackers chinois Mustang Panda contourne la détection EDR grâce à de nouveaux outils de piratage

Zscaler ThreatLabz a découvert que Mustang Panda, un groupe de pirates financé par la Chine, utilisait de nouvelles techniques et de nouveaux outils, notamment la porte dérobée ToneShell mise à jour et un nouvel outil nommé StarProxy, pour échapper aux systèmes de détection et de réponse aux terminaux (EDR). Le nouveau…

Lire la suite sur GBHackers On Security
Le groupe de hackers chinois Mustang Panda contourne la détection EDR grâce à de nouveaux outils de piratage

Les pirates informatiques sponsorisés par l’État utilisent désormais largement la technique d’attaque ClickFix dans les campagnes d’espionnage

Les pirates informatiques soutenus par des États de Corée du Nord, d’Iran et de Russie ont commencé à déployer la technique d’ingénierie sociale ClickFix, traditionnellement associée à la cybercriminalité, dans leurs opérations d’espionnage. Ce changement a été documenté pour la première fois par les chercheurs de Proofpoint sur une période de trois mois, fin…

Lire la suite sur GBHackers On Security
Les pirates informatiques sponsorisés par l'État utilisent désormais largement la technique d'attaque ClickFix dans les campagnes d'espionnage

Des téléphones Android chinois équipés de fausses applications WhatsApp et Telegram ciblant les utilisateurs de cryptomonnaies

Des smartphones Android bon marché fabriqués par des entreprises chinoises ont été observés préinstallés avec des applications trojanisées se faisant passer pour WhatsApp et Telegram qui contiennent des fonctionnalités de clipper de crypto-monnaie dans le cadre d’une campagne depuis juin 2024. Tout en utilisant des applications contenant des logiciels malveillants pour voler des fonds…

Lire la suite sur The Hacker News
Des téléphones Android chinois équipés de fausses applications WhatsApp et Telegram ciblant les utilisateurs de cryptomonnaies

Un kit de smishing chinois alimente une vaste campagne de fraude aux péages ciblant les utilisateurs américains dans huit États.

Des chercheurs en cybersécurité mettent en garde contre une campagne de phishing par SMS « généralisée et continue » qui cible les usagers des autoroutes à péage aux États-Unis à des fins de vol financier depuis la mi-octobre 2024. « Les attaques par smishing sur les autoroutes à péage sont menées par de multiples…

Lire la suite sur The Hacker News
Un kit de smishing chinois alimente une vaste campagne de fraude aux péages ciblant les utilisateurs américains dans huit États.

Plus de 16 000 appareils Fortinet compromis par une porte dérobée de type lien symbolique

Plus de 16 000 appareils Fortinet exposés à Internet ont été détectés comme compromis par une nouvelle porte dérobée de lien symbolique qui permet un accès en lecture seule aux fichiers sensibles sur des appareils précédemment compromis. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 16 000 appareils Fortinet compromis par une porte dérobée de type lien symbolique

Des pirates informatiques chinois ciblent le gouvernement russe avec un malware RAT amélioré

Les pirates informatiques d’IronHusky parlant chinois ciblent les organisations gouvernementales russes et mongoles à l’aide du logiciel malveillant cheval de Troie d’accès à distance (RAT) MysterySnail mis à niveau. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois ciblent le gouvernement russe avec un malware RAT amélioré

FBI : Des escrocs se font passer pour des employés du FBI IC3 pour « aider » à récupérer les fonds perdus

Le FBI prévient que des escrocs se faisant passer pour des employés du FBI IC3 proposent d’« aider » les victimes de fraude à récupérer l’argent perdu au profit d’autres escrocs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
FBI : Des escrocs se font passer pour des employés du FBI IC3 pour « aider » à récupérer les fonds perdus

(Re)découvrez la semaine passée:

Les dernières cyberattaques (15 avr 2025)

Découvrez les principales cyberattaques repérées cette semaine du 15 avril 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (15 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration DCOD montrant une loupe sur des graphiques financiers avec une alerte rouge centrale. Elle souligne l'enquête de la FINMA révélant que 42% des banques manquent de politique contre la fraude numérique. Logos FINMA et DCOD.ch visibles.
Lire l'article

FINMA : 42% des banques sans politique de fraude numérique

DCOD IA criminelle comment les pirates modelent les cyberattaques
Lire l'article

IA criminelle : comment les pirates modèlent les cyberattaques

Image d'ambiance sombre montrant un attaquant manipulant du code informatique sur plusieurs moniteurs, symbolisant l'émergence du Vibeware et l'assistance de l'IA pour les cybercriminels.
Lire l'article

Vibeware : comment l’IA démultiplie la force des cybercriminels

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café