DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 21 mai 2026
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (29 avr 2025)

  • Marc Barbezat
  • 29 avril 2025
  • 6 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

La cybermenace continue de se transformer en 2025, portée par l’émergence de nouveaux modèles opérationnels chez les groupes de ransomware. DragonForce et Anubis illustrent cette dynamique en proposant des modèles d’affiliation innovants. DragonForce, apparu en 2023, a basculé vers un modèle éclaté où chaque affilié peut créer sa propre marque tout en utilisant l’infrastructure du cartel. De son côté, Anubis offre trois options d’extorsion : le ransomware classique, le vol de données sans chiffrement, et la monétisation d’accès déjà compromis. Cette dernière approche est particulièrement agressive, allant jusqu’à menacer de dénoncer les victimes aux autorités réglementaires pour accentuer la pression.

Plusieurs cyberattaques contre des infrastructures critiques et des grandes entreprises ont également marqué la semaine. En Espagne, l’approvisionnement en eau de la ville de Mataró, près de Barcelone, a été perturbé suite à une attaque, obligeant les autorités à intervenir pour restaurer les services. Aux États-Unis, la ville d’Abilene, au Texas, a dû mettre hors ligne ses systèmes informatiques en réponse à un incident de cybersécurité, bien que les services d’urgence soient restés opérationnels. Pendant ce temps, au Royaume-Uni, le détaillant Marks & Spencer a suspendu les commandes en ligne après avoir confirmé une cyberattaque ayant perturbé ses services.

Les utilisateurs de plateformes numériques n’ont pas été épargnés. Une attaque sophistiquée via Zoom, menée par le groupe ELUSIVE COMET, a permis à des cybercriminels de prendre le contrôle des ordinateurs de leurs victimes en détournant la fonctionnalité de contrôle à distance. L’astuce utilisait un déguisement du nom de l’application pour tromper les utilisateurs au cours de fausses interviews. Cet incident a entraîné d’importantes pertes financières, notamment le vol de portefeuilles de cryptomonnaies.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les cybercriminels nord-coréens ont poursuivi leurs activités offensives avec plusieurs campagnes notables. Le groupe Lazarus a exploité des attaques de type « watering hole » pour compromettre six entreprises en Corée du Sud dans les secteurs logiciel, IT, finance et télécommunications. D’autres acteurs affiliés à la Corée du Nord ont monté de fausses entreprises de conseil en cryptomonnaies pour diffuser des malwares lors de simulacres d’entretiens d’embauche. Par ailleurs, une attaque de phishing ciblant les utilisateurs de TRON a permis de dérober 137 millions de dollars en une seule journée.

Le secteur des cryptomonnaies a aussi été ébranlé par la compromission d’un compte administrateur chez ZKsync, ayant conduit à un vol de 5 millions de dollars et provoqué une chute de 20 % du prix du jeton ZK. Bien que les fonds des utilisateurs n’aient pas été directement menacés, l’incident souligne la vulnérabilité persistante des projets Web3 face aux attaques internes.

Enfin, deux nouvelles menaces malveillantes sur Android ont été identifiées. D’une part, un malware caché dans une application de cartographie a ciblé les forces armées russes, soulignant l’utilisation détourée d’outils de planification opérationnelle. D’autre part, la plateforme ‘SuperCard X’, en mode malware-as-a-service, vise les cartes de paiement via des attaques NFC relayées, facilitant des transactions frauduleuses sur terminaux de paiement et distributeurs automatiques.

Une opération d’ad-fraude massive baptisée ‘Scallywag’ a également été dévoilée. Elle s’appuyait sur des plugins WordPress piégés pour générer plus de 1,4 milliard de requêtes publicitaires par jour, exploitant des sites de piratage et de raccourcissement d’URL.

Les cyberattaques de la semaine

Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d’affiliation

Malgré les perturbations importantes causées par les opérations internationales d’application de la loi ciblant les principaux programmes de rançongiciels, les groupes de cybercriminels continuent de faire preuve d’une adaptabilité remarquable en 2025. Deux opérations de rançongiciels notables, DragonForce et Anubis, ont introduit des modèles d’affiliation innovants conçus pour étendre leur portée…

Lire la suite sur Cyber Security News
Les opérateurs de ransomware DragonForce et Anubis dévoilent de nouveaux modèles d'affiliation

Marks & Spencer confirme une cyberattaque alors que les clients sont confrontés à des retards de commandes

Marks & Spencer (M&S) a révélé qu’elle répondait à une cyberattaque survenue ces derniers jours qui a eu un impact sur ses opérations, notamment sur son service Click and Collect. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Marks & Spencer confirme une cyberattaque alors que les clients sont confrontés à des retards de commandes

Marks & Spencer suspend ses commandes en ligne après une cyberattaque

Le géant britannique de la distribution Marks & Spencer (M&S) a suspendu les commandes en ligne tout en s’efforçant de se remettre d’une cyberattaque récemment révélée. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Marks & Spencer suspend ses commandes en ligne après une cyberattaque

M&S arrête les commandes en ligne alors que les problèmes de « cyberincident » s’aggravent

Un pas en avant et un pas en arrière : les espoirs de progrès antérieurs anéantis par la dernière mise à jour Marks & Spencer a suspendu les commandes en ligne pour les clients via son site Web et son application alors que le détaillant britannique continue de lutter contre un problème en cours…

Lire la suite sur The Register
M&S arrête les commandes en ligne alors que les problèmes de « cyberincident » s'aggravent

Le Japon met en garde contre des centaines de millions de dollars de transactions non autorisées provenant de comptes piratés

Les régulateurs japonais ont publié un avertissement urgent concernant des centaines de millions de dollars de transactions non autorisées effectuées sur des comptes de courtage piratés dans le pays.

Lire la suite sur The Record by Recorded Future
Le Japon met en garde contre des centaines de millions de dollars de transactions non autorisées provenant de comptes piratés

Une cyberattaque frappe un fournisseur d’eau potable dans une ville espagnole près de Barcelone

La compagnie municipale des eaux de la ville de Mataró a déclaré qu’elle travaillait avec les autorités catalanes pour récupérer et restaurer ses infrastructures.

Lire la suite sur The Record by Recorded Future
Une cyberattaque frappe un fournisseur d'eau potable dans une ville espagnole près de Barcelone

L’attaque Zoom incite les victimes à autoriser l’accès à distance pour installer des logiciels malveillants et voler de l’argent

Soyez prudent lorsque vous discutez avec des personnes que vous n’avez jamais rencontrées via Zoom ; vous pourriez en tirer un avantage considérable. Deux PDG ont récemment été la cible d’une attaque via Zoom. L’un d’eux l’a repérée à temps…

Lire la suite sur Malwarebytes Labs
L'attaque Zoom incite les victimes à autoriser l'accès à distance pour installer des logiciels malveillants et voler de l'argent

Des pirates informatiques nord-coréens propagent des logiciels malveillants via de fausses sociétés de crypto-monnaie et des leurres pour des entretiens d’embauche

Les acteurs malveillants liés à la Corée du Nord, à l’origine de l’interview contagieuse, ont créé des sociétés écrans pour diffuser des logiciels malveillants lors du faux processus de recrutement. « Dans cette nouvelle campagne, le groupe d’acteurs malveillants utilise trois sociétés écrans… »

Lire la suite sur The Hacker News
Des pirates informatiques nord-coréens propagent des logiciels malveillants via de fausses sociétés de crypto-monnaie et des leurres pour des entretiens d'embauche

La ville d’Abilene, au Texas, met ses systèmes hors ligne suite à une cyberattaque

Abilene, au Texas, a fermé ses systèmes après qu’une cyberattaque a provoqué des problèmes de serveur. Le personnel informatique et des experts enquêtent sur l’incident de sécurité. Abilene, au Texas, a fermé ses systèmes après qu’une cyberattaque a provoqué des problèmes de serveur.

Lire la suite sur Security Affairs
La ville d'Abilene, au Texas, met ses systèmes hors ligne suite à une cyberattaque

Des pirates informatiques de la RPDC volent 137 millions de dollars aux utilisateurs de TRON lors d’une attaque de phishing d’une journée

Plusieurs groupes de menaces en lien avec la Corée du Nord (aussi appelée République populaire démocratique de Corée ou RPDC) ont été associés à des attaques ciblant des organisations et des individus dans le domaine du Web3 et des cryptomonnaies. « L’accent mis sur le Web3 et les cryptomonnaies semble…

Lire la suite sur The Hacker News
Des pirates informatiques de la RPDC volent 137 millions de dollars aux utilisateurs de TRON lors d'une attaque de phishing d'une journée

Les plugins de fraude publicitaire WordPress ont généré 1,4 milliard de demandes de publicité par jour

Une opération de fraude publicitaire à grande échelle appelée « Scallywag » monétise les sites de piratage et de raccourcissement d’URL grâce à des plugins WordPress spécialement conçus qui génèrent des milliards de requêtes frauduleuses quotidiennes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les plugins de fraude publicitaire WordPress ont généré 1,4 milliard de demandes de publicité par jour

L’armée russe ciblée par un nouveau malware Android caché dans une application de cartographie

Un nouveau malware Android a été découvert caché dans des versions trojanisées de l’application de cartographie Alpine Quest, qui serait utilisée par les soldats russes dans le cadre de la planification opérationnelle des zones de guerre. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
L'armée russe ciblée par un nouveau malware Android caché dans une application de cartographie

Le ransomware Interlock revendique l’attaque de DaVita et divulgue des données volées

Le gang de ransomware Interlock a revendiqué la cyberattaque contre l’entreprise de dialyse rénale DaVita et a divulgué des données prétendument volées à l’organisation. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ransomware Interlock revendique l'attaque de DaVita et divulgue des données volées

Les pirates de Lazarus ont attaqué six entreprises lors d’attaques de points d’eau

Lors d’une récente campagne d’espionnage, le tristement célèbre groupe de menace nord-coréen Lazarus a ciblé plusieurs organisations des secteurs des logiciels, de l’informatique, de la finance et des télécommunications en Corée du Sud. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates de Lazarus ont attaqué six entreprises lors d'attaques de points d'eau

ZKsync révèle une attaque de 5 millions de dollars provenant d’un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

L’équipe de sécurité de ZKsync a révélé mardi sur les réseaux sociaux qu’environ 5 millions de dollars de jetons ZK avaient été détournés d’un compte administrateur compromis. L’attaquant aurait « pris le contrôle » des jetons restants non réclamés…

Lire la suite sur The Block Crypto News
ZKsync révèle une attaque de 5 millions de dollars provenant d'un compte administrateur Airdrop compromis, déclenchant une baisse de prix de 20 %

Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

Une nouvelle plateforme de malware en tant que service (MaaS) nommée « SuperCard X » est apparue, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions aux points de vente et aux distributeurs automatiques de billets en utilisant des données de carte de paiement compromises. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un nouveau malware Android vole vos cartes de crédit pour des attaques par relais NFC

(Re)découvrez la semaine passée:

Les dernières cyberattaques (22 avr 2025)

Découvrez les principales cyberattaques repérées cette semaine du 22 avril 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (22 avr 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café