DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (29 avr 2025)

  • Marc Barbezat
  • 29 avril 2025
  • 6 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

La cybermenace continue de se transformer en 2025, portée par l’émergence de nouveaux modèles opérationnels chez les groupes de ransomware. DragonForce et Anubis illustrent cette dynamique en proposant des modèles d’affiliation innovants. DragonForce, apparu en 2023, a basculé vers un modèle éclaté où chaque affilié peut créer sa propre marque tout en utilisant l’infrastructure du cartel. De son côté, Anubis offre trois options d’extorsion : le ransomware classique, le vol de données sans chiffrement, et la monétisation d’accès déjà compromis. Cette dernière approche est particulièrement agressive, allant jusqu’à menacer de dénoncer les victimes aux autorités réglementaires pour accentuer la pression.

Plusieurs cyberattaques contre des infrastructures critiques et des grandes entreprises ont également marqué la semaine. En Espagne, l’approvisionnement en eau de la ville de Mataró, près de Barcelone, a été perturbé suite à une attaque, obligeant les autorités à intervenir pour restaurer les services. Aux États-Unis, la ville d’Abilene, au Texas, a dû mettre hors ligne ses systèmes informatiques en réponse à un incident de cybersécurité, bien que les services d’urgence soient restés opérationnels. Pendant ce temps, au Royaume-Uni, le détaillant Marks & Spencer a suspendu les commandes en ligne après avoir confirmé une cyberattaque ayant perturbé ses services.

Les utilisateurs de plateformes numériques n’ont pas été épargnés. Une attaque sophistiquée via Zoom, menée par le groupe ELUSIVE COMET, a permis à des cybercriminels de prendre le contrôle des ordinateurs de leurs victimes en détournant la fonctionnalité de contrôle à distance. L’astuce utilisait un déguisement du nom de l’application pour tromper les utilisateurs au cours de fausses interviews. Cet incident a entraîné d’importantes pertes financières, notamment le vol de portefeuilles de cryptomonnaies.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cybercriminels nord-coréens ont poursuivi leurs activités offensives avec plusieurs campagnes notables. Le groupe Lazarus a exploité des attaques de type « watering hole » pour compromettre six entreprises en Corée du Sud dans les secteurs logiciel, IT, finance et télécommunications. D’autres acteurs affiliés à la Corée du Nord ont monté de fausses entreprises de conseil en cryptomonnaies pour diffuser des malwares lors de simulacres d’entretiens d’embauche. Par ailleurs, une attaque de phishing ciblant les utilisateurs de TRON a permis de dérober 137 millions de dollars en une seule journée.

Le secteur des cryptomonnaies a aussi été ébranlé par la compromission d’un compte administrateur chez ZKsync, ayant conduit à un vol de 5 millions de dollars et provoqué une chute de 20 % du prix du jeton ZK. Bien que les fonds des utilisateurs n’aient pas été directement menacés, l’incident souligne la vulnérabilité persistante des projets Web3 face aux attaques internes.

Enfin, deux nouvelles menaces malveillantes sur Android ont été identifiées. D’une part, un malware caché dans une application de cartographie a ciblé les forces armées russes, soulignant l’utilisation détourée d’outils de planification opérationnelle. D’autre part, la plateforme ‘SuperCard X’, en mode malware-as-a-service, vise les cartes de paiement via des attaques NFC relayées, facilitant des transactions frauduleuses sur terminaux de paiement et distributeurs automatiques.

Une opération d’ad-fraude massive baptisée ‘Scallywag’ a également été dévoilée. Elle s’appuyait sur des plugins WordPress piégés pour générer plus de 1,4 milliard de requêtes publicitaires par jour, exploitant des sites de piratage et de raccourcissement d’URL.

Les cyberattaques de la semaine

Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d’affiliation

Malgré les perturbations importantes causées par les opérations internationales d’application de la loi ciblant les principaux programmes de rançongiciels, les groupes de cybercriminels continuent de faire preuve d’une adaptabilité remarquable en 2025. Deux opérations de rançongiciels notables, DragonForce et Anubis, ont introduit des modèles d’affiliation innovants conçus pour étendre leur portée…

Lire la suite sur Cyber Security News
Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d'affiliation

Marks & Spencer confirme une cyberattaque alors que les clients sont confrontés à des retards de commandes

Marks & Spencer (M&S) a révélé qu’elle répondait à une cyberattaque survenue ces derniers jours qui a eu un impact sur ses opérations, notamment sur son service Click and Collect. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Marks & Spencer confirme une cyberattaque alors que les clients sont confrontés à des retards de commandes

Marks & Spencer suspend ses commandes en ligne après une cyberattaque

Le géant britannique de la distribution Marks & Spencer (M&S) a suspendu les commandes en ligne tout en s’efforçant de se remettre d’une cyberattaque récemment révélée. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Marks & Spencer suspend ses commandes en ligne après une cyberattaque

M&S arrête les commandes en ligne alors que les problèmes de « cyberincident » s’aggravent

Un pas en avant et un pas en arrière : les espoirs de progrès antérieurs anéantis par la dernière mise à jour Marks & Spencer a suspendu les commandes en ligne pour les clients via son site Web et son application alors que le détaillant britannique continue de lutter contre un problème en cours…

Lire la suite sur The Register
M&S arrête les commandes en ligne alors que les problèmes de « cyberincident » s'aggravent

Le Japon met en garde contre des centaines de millions de dollars de transactions non autorisées provenant de comptes piratés

Les régulateurs japonais ont publié un avertissement urgent concernant des centaines de millions de dollars de transactions non autorisées effectuées sur des comptes de courtage piratés dans le pays.

Lire la suite sur The Record by Recorded Future
Le Japon met en garde contre des centaines de millions de dollars de transactions non autorisées provenant de comptes piratés

Une cyberattaque frappe un fournisseur d’eau potable dans une ville espagnole près de Barcelone

La compagnie municipale des eaux de la ville de Mataró a déclaré qu’elle travaillait avec les autorités catalanes pour récupérer et restaurer ses infrastructures.

Lire la suite sur The Record by Recorded Future
Une cyberattaque frappe un fournisseur d'eau potable dans une ville espagnole près de Barcelone

L’attaque Zoom incite les victimes à autoriser l’accès à distance pour installer des logiciels malveillants et voler de l’argent

Soyez prudent lorsque vous discutez avec des personnes que vous n’avez jamais rencontrées via Zoom ; vous pourriez en tirer un avantage considérable. Deux PDG ont récemment été la cible d’une attaque via Zoom. L’un d’eux l’a repérée à temps…

Lire la suite sur Malwarebytes Labs
L'attaque Zoom incite les victimes à autoriser l'accès à distance pour installer des logiciels malveillants et voler de l'argent

Des pirates informatiques nord-coréens propagent des logiciels malveillants via de fausses sociétés de crypto-monnaie et des leurres pour des entretiens d’embauche

Les acteurs malveillants liés à la Corée du Nord, à l’origine de l’interview contagieuse, ont créé des sociétés écrans pour diffuser des logiciels malveillants lors du faux processus de recrutement. « Dans cette nouvelle campagne, le groupe d’acteurs malveillants utilise trois sociétés écrans… »

Lire la suite sur The Hacker News
Des pirates informatiques nord-coréens propagent des logiciels malveillants via de fausses sociétés de crypto-monnaie et des leurres pour des entretiens d'embauche

La ville d’Abilene, au Texas, met ses systèmes hors ligne suite à une cyberattaque

Abilene, au Texas, a fermé ses systèmes après qu’une cyberattaque a provoqué des problèmes de serveur. Le personnel informatique et des experts enquêtent sur l’incident de sécurité. Abilene, au Texas, a fermé ses systèmes après qu’une cyberattaque a provoqué des problèmes de serveur.

Lire la suite sur Security Affairs
La ville d'Abilene, au Texas, met ses systèmes hors ligne suite à une cyberattaque

Des pirates informatiques de la RPDC volent 137 millions de dollars aux utilisateurs de TRON lors d’une attaque de phishing d’une journée

Plusieurs groupes de menaces en lien avec la Corée du Nord (aussi appelée République populaire démocratique de Corée ou RPDC) ont été associés à des attaques ciblant des organisations et des individus dans le domaine du Web3 et des cryptomonnaies. « L’accent mis sur le Web3 et les cryptomonnaies semble…

Lire la suite sur The Hacker News
Des pirates informatiques de la RPDC volent 137 millions de dollars aux utilisateurs de TRON lors d'une attaque de phishing d'une journée

Les plugins de fraude publicitaire WordPress ont généré 1,4 milliard de demandes de publicité par jour

Une opération de fraude publicitaire à grande échelle appelée « Scallywag » monétise les sites de piratage et de raccourcissement d’URL grâce à des plugins WordPress spécialement conçus qui génèrent des milliards de requêtes frauduleuses quotidiennes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les plugins de fraude publicitaire WordPress ont généré 1,4 milliard de demandes de publicité par jour

L’armée russe ciblée par un nouveau malware Android caché dans une application de cartographie

Un nouveau malware Android a été découvert caché dans des versions trojanisées de l’application de cartographie Alpine Quest, qui serait utilisée par les soldats russes dans le cadre de la planification opérationnelle des zones de guerre. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'armée russe ciblée par un nouveau malware Android caché dans une application de cartographie

Le ransomware Interlock revendique l’attaque de DaVita et divulgue des données volées

Le gang de ransomware Interlock a revendiqué la cyberattaque contre l’entreprise de dialyse rénale DaVita et a divulgué des données prétendument volées à l’organisation. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ransomware Interlock revendique l'attaque de DaVita et divulgue des données volées

Les pirates de Lazarus ont attaqué six entreprises lors d’attaques de points d’eau

Lors d’une récente campagne d’espionnage, le tristement célèbre groupe de menace nord-coréen Lazarus a ciblé plusieurs organisations des secteurs des logiciels, de l’informatique, de la finance et des télécommunications en Corée du Sud. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de Lazarus ont attaqué six entreprises lors d'attaques de points d'eau

ZKsync révèle une attaque de 5 millions de dollars provenant d’un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

L’équipe de sécurité de ZKsync a révélé mardi sur les réseaux sociaux qu’environ 5 millions de dollars de jetons ZK avaient été détournés d’un compte administrateur compromis. L’attaquant aurait « pris le contrôle » des jetons restants non réclamés…

Lire la suite sur The Block Crypto News
ZKsync révèle une attaque de 5 millions de dollars provenant d'un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

Une nouvelle plateforme de malware en tant que service (MaaS) nommée « SuperCard X » est apparue, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions aux points de vente et aux distributeurs automatiques de billets en utilisant des données de carte de paiement compromises. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

(Re)découvrez la semaine passée:

Les dernières cyberattaques (22 avr 2025)

Découvrez les principales cyberattaques repérées cette semaine du 22 avril 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (22 avr 2025)

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café