DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (22 avr 2025)

  • Marc Barbezat
  • 22 avril 2025
  • 5 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Une vague d’activités malveillantes d’origine chinoise a marqué la semaine. Le groupe Mustang Panda, connu pour ses opérations contre des entités gouvernementales en Asie de l’Est, a déployé de nouveaux outils de contournement des solutions EDR. Parmi eux, un backdoor amélioré baptisé ToneShell, et un utilitaire inédit, StarProxy, facilitant la communication discrète avec les serveurs de commande. Parallèlement, le groupe IronHusky, également sinophone, cible les administrations russes et mongoles avec une version évoluée du trojan MysterySnail. L’offensive chinoise s’est aussi manifestée via la diffusion de smartphones Android à bas prix embarquant des applications WhatsApp et Telegram truquées, piégées avec des clippers pour dérober des cryptomonnaies. Enfin, une vaste campagne de smishing exploitant un kit baptisé Wang Duo Yu a touché les usagers du réseau routier à péage dans huit États américains.

Toujours dans l’écosystème chinois, la tension géopolitique a pris une tournure numérique : Pékin a publiquement accusé l’agence de sécurité nationale américaine (NSA) d’avoir mené des cyberattaques lors des Jeux asiatiques d’hiver en février. Cette dénonciation s’inscrit dans un contexte de rivalité persistante entre grandes puissances et révèle l’instrumentalisation croissante des grands événements internationaux à des fins d’espionnage.

Le secteur des cryptomonnaies a été également secoué par une compromission touchant la plateforme ZKsync. Un compte administrateur gérant un contrat d’airdrop a été compromis, permettant à un attaquant de dérober pour 5 millions de dollars de jetons ZK. Bien que les fonds des utilisateurs soient restés sains, l’incident a entraîné une chute brutale de 20 % du cours du jeton. Cette attaque ravive les critiques sur la sécurité des processus d’airdrop et la distribution des jetons.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur Android, un nouveau malware à la location baptisé SuperCard X fait son apparition. Conçu pour les attaques NFC relay, il permet à des cybercriminels de simuler des transactions en points de vente ou aux distributeurs en exploitant les données de cartes bancaires volées. Ce modèle MaaS (malware-as-a-service) illustre une tendance à la spécialisation des outils disponibles sur les marchés clandestins.

Autre tactique en vogue : l’utilisation du leurre ClickFix. Cette méthode de social engineering, jusqu’ici répandue chez les cybercriminels, est désormais largement adoptée par des groupes parrainés par des États comme la Corée du Nord, l’Iran ou la Russie. Utilisée dans le cadre de campagnes d’espionnage, elle permet de déclencher des charges malveillantes à travers des manipulations utilisateurs habiles et difficiles à détecter.

Côté infrastructures, plus de 16 000 dispositifs Fortinet exposés en ligne ont été découverts comme compromis via un backdoor exploitant des liens symboliques. Cette faille permet un accès en lecture seule à des fichiers sensibles, augmentant les risques de reconnaissance ou d’exfiltration ciblée dans des réseaux pourtant déjà infiltrés.

Enfin, l’escroquerie gagne en audace : des fraudeurs se font passer pour des agents du FBI (IC3) pour soutirer des informations personnelles et de l’argent à des victimes déjà arnaquées. En prétendant les aider à récupérer leurs fonds, ces imposteurs ajoutent une couche de manipulation psychologique à une fraude initiale, exploitant la confiance résiduelle dans les institutions.

Les cyberattaques de la semaine

ZKsync révèle une attaque de 5 millions de dollars provenant d’un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

L’équipe de sécurité de ZKsync a révélé mardi sur les réseaux sociaux qu’environ 5 millions de dollars de jetons ZK avaient été détournés d’un compte administrateur compromis. L’attaquant aurait « pris le contrôle » des jetons restants non réclamés…

Lire la suite sur The Block Crypto News
ZKsync révèle une attaque de 5 millions de dollars provenant d'un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

Une nouvelle plateforme de malware en tant que service (MaaS) nommée « SuperCard X » est apparue, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions aux points de vente et aux distributeurs automatiques de billets en utilisant des données de carte de paiement compromises. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

La Chine accuse la NSA d’avoir lancé des cyberattaques contre les Jeux asiatiques d’hiver

La Chine a accusé mardi trois employés présumés de l’Agence de sécurité nationale américaine d’avoir mené des cyberattaques contre les Jeux asiatiques d’hiver en février.

Lire la suite sur The Record by Recorded Future
La Chine accuse la NSA d'avoir lancé des cyberattaques contre les Jeux asiatiques d'hiver

Le groupe de hackers chinois Mustang Panda contourne la détection EDR grâce à de nouveaux outils de piratage

Zscaler ThreatLabz a découvert que Mustang Panda, un groupe de pirates financé par la Chine, utilisait de nouvelles techniques et de nouveaux outils, notamment la porte dérobée ToneShell mise à jour et un nouvel outil nommé StarProxy, pour échapper aux systèmes de détection et de réponse aux terminaux (EDR). Le nouveau…

Lire la suite sur GBHackers On Security
Le groupe de hackers chinois Mustang Panda contourne la détection EDR grâce à de nouveaux outils de piratage

Les pirates informatiques sponsorisés par l’État utilisent désormais largement la technique d’attaque ClickFix dans les campagnes d’espionnage

Les pirates informatiques soutenus par des États de Corée du Nord, d’Iran et de Russie ont commencé à déployer la technique d’ingénierie sociale ClickFix, traditionnellement associée à la cybercriminalité, dans leurs opérations d’espionnage. Ce changement a été documenté pour la première fois par les chercheurs de Proofpoint sur une période de trois mois, fin…

Lire la suite sur GBHackers On Security
Les pirates informatiques sponsorisés par l'État utilisent désormais largement la technique d'attaque ClickFix dans les campagnes d'espionnage

Des téléphones Android chinois équipés de fausses applications WhatsApp et Telegram ciblant les utilisateurs de cryptomonnaies

Des smartphones Android bon marché fabriqués par des entreprises chinoises ont été observés préinstallés avec des applications trojanisées se faisant passer pour WhatsApp et Telegram qui contiennent des fonctionnalités de clipper de crypto-monnaie dans le cadre d’une campagne depuis juin 2024. Tout en utilisant des applications contenant des logiciels malveillants pour voler des fonds…

Lire la suite sur The Hacker News
Des téléphones Android chinois équipés de fausses applications WhatsApp et Telegram ciblant les utilisateurs de cryptomonnaies

Un kit de smishing chinois alimente une vaste campagne de fraude aux péages ciblant les utilisateurs américains dans huit États.

Des chercheurs en cybersécurité mettent en garde contre une campagne de phishing par SMS « généralisée et continue » qui cible les usagers des autoroutes à péage aux États-Unis à des fins de vol financier depuis la mi-octobre 2024. « Les attaques par smishing sur les autoroutes à péage sont menées par de multiples…

Lire la suite sur The Hacker News
Un kit de smishing chinois alimente une vaste campagne de fraude aux péages ciblant les utilisateurs américains dans huit États.

Plus de 16 000 appareils Fortinet compromis par une porte dérobée de type lien symbolique

Plus de 16 000 appareils Fortinet exposés à Internet ont été détectés comme compromis par une nouvelle porte dérobée de lien symbolique qui permet un accès en lecture seule aux fichiers sensibles sur des appareils précédemment compromis. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Plus de 16 000 appareils Fortinet compromis par une porte dérobée de type lien symbolique

Des pirates informatiques chinois ciblent le gouvernement russe avec un malware RAT amélioré

Les pirates informatiques d’IronHusky parlant chinois ciblent les organisations gouvernementales russes et mongoles à l’aide du logiciel malveillant cheval de Troie d’accès à distance (RAT) MysterySnail mis à niveau. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois ciblent le gouvernement russe avec un malware RAT amélioré

FBI : Des escrocs se font passer pour des employés du FBI IC3 pour « aider » à récupérer les fonds perdus

Le FBI prévient que des escrocs se faisant passer pour des employés du FBI IC3 proposent d’« aider » les victimes de fraude à récupérer l’argent perdu au profit d’autres escrocs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
FBI : Des escrocs se font passer pour des employés du FBI IC3 pour « aider » à récupérer les fonds perdus

(Re)découvrez la semaine passée:

Les dernières cyberattaques (15 avr 2025)

Découvrez les principales cyberattaques repérées cette semaine du 15 avril 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (15 avr 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café