DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (28 avr 2025)

  • Marc Barbezat
  • 28 avril 2025
  • 5 minutes de lecture
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
▾ Sommaire
Le résumé de la semaineLes vulnérabilités de la semaine(Re)découvrez la semaine passée:
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

La semaine dernière, plusieurs incidents et tendances ont marqué le paysage de la cybersécurité, illustrant la diversité et la sophistication des attaques.

Un nouveau malware dénommé SuperCard X cible les smartphones Android en utilisant la technologie NFC pour dérober les données de cartes bancaires. Cette menace, diffusée via un modèle malware-as-a-service, s’appuie sur des campagnes de smishing pour convaincre les victimes d’installer une fausse application de sécurité. Une fois le malware installé, il suffit de tapoter sa carte contre le téléphone pour que les informations soient capturées et transmises à un cybercriminel. Le malware se distingue par son extrême discrétion, échappant ainsi à la plupart des antivirus Android.

Dans un autre registre, des chercheurs ont mis en évidence une campagne de phishing sophistiquée exploitant une vulnérabilité vieille de 17 ans (CVE-2017-11882) au sein de l’éditeur d’équations de Microsoft Office. Les documents Word piégés déploient le malware FormBook, capable de voler des informations sensibles telles que les identifiants de connexion, les frappes clavier et les captures d’écran. Cette méthode met en lumière la persistance des cybercriminels à exploiter des failles anciennes pour contourner les défenses modernes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La sécurité des infrastructures critiques a également été mise à mal avec l’exploitation d’une vulnérabilité zero-day (CVE-2025-0282) sur les appliances Ivanti Connect Secure. Les attaquants ont alors réussi à déployer un web shell Perl ainsi que des malwares personnalisés conçus notamment pour fonctionner uniquement durant les heures de bureau afin de passer inaperçu. Cette attaque, attribuée à un acteur lié à la Chine, démontre une planification minutieuse et des capacités techniques avancées pour pénétrer et persister au sein des réseaux d’entreprise.

SAP a dû publier en urgence des correctifs pour son système NetWeaver afin de corriger une vulnérabilité suspectée d’être exploitée en pleine attaque. Cette faille permettait potentiellement l’exécution de code à distance, exposant de nombreux serveurs à des risques critiques.

L’utilisation de l’intelligence artificielle dans le développement d’exploitations de failles a franchi un cap. Des chercheurs de l’université Ruhr de Bochum ont démontré comment GPT-4 peut être utilisé pour créer des exploits fonctionnels contre des vulnérabilités critiques, ouvrant la voie à de nouvelles menaces automatisées.

En Corée du Sud, SK Telecom a signalé une compromission de données concernant les modules USIM de ses clients. Suite à une infection malveillante de ses systèmes, des informations sensibles comme l’IMSI et les clés cryptographiques pourraient avoir été exposées. Bien que l’entreprise n’ait pas confirmé d’abus des données, elle a renforcé ses mesures de sécurité et proposé un service de protection SIM gratuit pour les clients affectés.

Sur le front de l’espionnage cybernétique, des acteurs russes exploitent les jetons OAuth de Microsoft pour cibler des alliés de l’Ukraine, via des applications de messagerie telles que Signal et WhatsApp. Cette campagne montre une évolution vers des méthodes d’authentification détournées pour accéder aux comptes Microsoft 365 des victimes.

Les statistiques pour le premier trimestre 2025 révèlent que 159 vulnérabilités (CVE) ont été activement exploitées, avec près de 28,3 % des failles exploitable dans les 24 heures suivant leur divulgation. Ce rythme soutenu souligne l’urgence pour les organisations de maintenir des processus de correction rapides et efficaces.

Enfin, ASUS a corrigé une faille critique (CVE-2024-54085) qui pouvait permettre à des attaquants de prendre le contrôle de serveurs et de les rendre inopérants. De son côté, Microsoft a résolu un problème de machine learning dans Exchange Online, qui provoquait le classement erroné des emails Adobe en spam, améliorant ainsi la fiabilité de son service de messagerie.

Les vulnérabilités de la semaine

Un logiciel malveillant Android transforme les téléphones en machines de paiement sans contact malveillantes

Vous possédez un téléphone Android ? Une carte de paiement sans contact ? Alors, comme des millions d’autres utilisateurs, vous êtes désormais menacé par une nouvelle forme de cybercriminalité : un logiciel malveillant capable de lire votre carte de crédit ou de débit et de transmettre ses données à…

Lire la suite sur Malwarebytes Labs
Un logiciel malveillant Android transforme les téléphones en machines de paiement sans contact malveillantes

Des pirates informatiques ont exploité une vulnérabilité vieille de 17 ans pour attaquer des documents Word

Les chercheurs en sécurité du laboratoire FortiGuard de Fortinet ont découvert une campagne de phishing sophistiquée utilisant des documents Microsoft Word piratés pour diffuser des logiciels malveillants dérobant des informations à des utilisateurs Windows peu méfiants. L’attaque exploite une vulnérabilité bien connue pour déployer FormBook, un…

Lire la suite sur Cyber Security News
Des pirates informatiques ont exploité une vulnérabilité vieille de 17 ans pour attaquer des documents Word

Des pirates ont exploité la faille Zero-Day d’Ivanti Connect Secure pour installer DslogdRAT et Web Shell.

Des attaques récentes contre des organisations japonaises ont révélé des pirates informatiques sophistiqués exploitant une vulnérabilité zero-day dans les appliances Ivanti Connect Secure VPN. Les attaques, qui se sont produites vers décembre 2024, ont exploité CVE-2025-0282 pour déployer plusieurs outils malveillants, notamment un malware personnalisé appelé DslogdRAT et un…

Lire la suite sur Cyber Security News
Des pirates ont exploité la faille Zero-Day d'Ivanti Connect Secure pour installer DslogdRAT et Web Shell.

SAP corrige une faille zero-day suspectée de Netweaver exploitée dans des attaques

SAP a publié des mises à jour d’urgence NetWeaver hors bande pour corriger une faille zero-day d’exécution de code à distance (RCE) suspectée activement exploitée pour détourner des serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SAP corrige une faille zero-day suspectée de Netweaver exploitée dans des attaques

GPT-4 utilisé pour créer un exploit fonctionnel de faille critique

Le 16 avril, des chercheurs de l’université Ruhr de Bochum en Allemagne, Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk, (…)

Lire la suite sur Actualités securite
GPT-4 utilisé pour créer un exploit fonctionnel de faille critique

Des millions de clients de SK Telecom sont potentiellement en danger suite à la compromission des données USIM

SK Telecom a averti que des acteurs malveillants avaient accédé aux informations du module d’identité d’abonné universel (USIM) de ses clients via une attaque de logiciel malveillant. SK Telecom est le plus grand opérateur de télécommunications sans fil de Corée du Sud, un acteur majeur…

Lire la suite sur Security Affairs
Des millions de clients de SK Telecom sont potentiellement en danger suite à la compromission des données USIM

Des pirates informatiques russes exploitent Microsoft OAuth pour cibler les alliés de l’Ukraine via Signal et WhatsApp

Depuis début mars 2025, plusieurs acteurs de la menace présumés liés à la Russie ciblent « agressivement » des individus et des organisations ayant des liens avec l’Ukraine et les droits de l’homme dans le but d’obtenir un accès non autorisé aux comptes Microsoft 365. Les opérations d’ingénierie sociale très ciblées,…

Lire la suite sur The Hacker News
Des pirates informatiques russes exploitent Microsoft OAuth pour cibler les alliés de l'Ukraine via Signal et WhatsApp

159 CVE exploités au premier trimestre 2025 — 28,3 % dans les 24 heures suivant la divulgation

Au premier trimestre 2025, pas moins de 159 identifiants CVE ont été signalés comme exploités, contre 151 au quatrième trimestre 2024. « Nous continuons de constater que les vulnérabilités sont exploitées à un rythme rapide, avec 28,3 %…

Lire la suite sur The Hacker News
159 CVE exploités au premier trimestre 2025 — 28,3 % dans les 24 heures suivant la divulgation

ASUS publie un correctif pour le bug AMI qui permet aux pirates de bloquer les serveurs

ASUS a publié des mises à jour de sécurité pour corriger CVE-2024-54085, une faille de gravité maximale qui pourrait permettre aux attaquants de détourner et potentiellement de bloquer des serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
ASUS publie un correctif pour le bug AMI qui permet aux pirates de bloquer les serveurs

Microsoft corrige un bug d’apprentissage automatique qui signale les e-mails Adobe comme spam

Microsoft affirme avoir atténué un problème connu dans l’un de ses modèles d’apprentissage automatique (ML) qui signalait par erreur les e-mails Adobe dans Exchange Online comme spam. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft corrige un bug d'apprentissage automatique qui signale les e-mails Adobe comme spam

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (21 avr 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 21 avril 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (21 avr 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos détaillé : l’IA d’Anthropic qui crée des exploits

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café