DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (13 mai 2025)

  • 13 mai 2025
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, une large cyberattaque de type supply-chain a compromis au moins 500 sites e-commerce à travers le monde. Le vecteur d’attaque est un logiciel tiers contaminé par un malware resté dormant pendant six ans, récemment activé. Cette compromission permet l’exécution de code malveillant directement dans les navigateurs des visiteurs, facilitant ainsi le vol d’informations sensibles comme les données de paiement. Malgré la détection du problème, les mesures de remédiation restent limitées à ce jour.

Au Japon, les cyberattaques se multiplient. La société logistique Kintetsu World Express a subi une attaque par ransomware ayant provoqué des interruptions de service. Bien que les auteurs n’aient pas été identifiés, cette attaque s’inscrit dans une série plus large touchant les entreprises japonaises, avec 46 entités compromises depuis fin 2024, dont NTT Docomo, Casio, Kadokawa ou encore plusieurs grandes banques. En parallèle, les régulateurs financiers japonais ont révélé que près de 5’000 comptes ont été détournés pour réaliser des transactions frauduleuses totalisant environ deux milliards de dollars en avril seulement.

En Inde, plus de 40 groupes hacktivistes ont coordonné une vague d’attaques numériques après des tensions géopolitiques. Cette campagne, bien que techniquement rudimentaire, a ciblé des sites gouvernementaux, judiciaires, de santé et de défense, avec une majorité d’attaques par déni de service (DDoS) et des défacements de sites à des fins de propagande. Malgré leur ampleur, ces opérations ont causé peu de dommages structurels. Elles illustrent toutefois l’évolution des menaces vers des actions synchronisées avec l’actualité militaire, visant davantage la visibilité que la compromission profonde.

Aux États-Unis, plusieurs agences fédérales, dont la CISA, le FBI et le Département de l’Énergie, ont alerté sur la recrudescence d’attaques contre le secteur énergétique. Ces offensives ciblent les systèmes ICS/SCADA à l’aide de techniques simples, mais efficaces, exploitant des configurations inadéquates et un manque d’hygiène numérique. Les recommandations portent notamment sur la segmentation des réseaux OT/IT, la suppression des accès publics, la mise en place de VPN et MFA, et la possibilité de fonctionnement manuel.

En Afrique du Sud, la compagnie aérienne nationale SAA a été victime d’une cyberattaque ayant temporairement perturbé ses systèmes en ligne. L’incident, contenu rapidement, n’a pas affecté les vols.

Dans le reste du monde, plusieurs autres incidents notables ont été signalés. La plateforme Darcula, spécialisée dans le phishing-as-a-service, a permis le vol de plus de 880’000 cartes bancaires via des SMS piégés. Le groupe russe ColdRiver utilise un nouveau malware baptisé LostKeys pour des opérations d’espionnage contre des cibles occidentales. Le logiciel de surveillance Kickidler est détourné par des groupes de ransomware pour mener des reconnaissances et collecter des identifiants. Un paquet npm populaire, ‘rand-user-agent’, a été compromis pour déployer un trojan d’accès à distance. L’éditeur Pearson a été touché par une attaque ayant exposé des données clients. Des acteurs chinois exploitent une vulnérabilité critique dans SAP NetWeaver, tandis que le gang Rhysida revendique une attaque contre le portail numérique du gouvernement péruvien.

Les cyberattaques de la semaine

Des centaines de sites de commerce électronique piratés lors d’une attaque de la chaîne d’approvisionnement

Des centaines de sites de commerce électronique, dont au moins un appartient à une grande multinationale, ont été attaqués par des logiciels malveillants qui exécutent du code malveillant dans les navigateurs des visiteurs, où ils peuvent voler des informations de carte de paiement et d’autres données sensibles, ont déclaré des chercheurs en sécurité…

Lire la suite sur Ars Technica
attaques de la chaine dapprovisionnement 2

Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Les régulateurs financiers japonais ont déclaré qu’en avril seulement, neuf sociétés de valeurs mobilières ont signalé 2 746 transactions frauduleuses effectuées via près de 5 000 comptes qui ont été piratés par des pirates informatiques.

Lire la suite sur The Record by Recorded Future
Des pirates informatiques détournent des comptes financiers japonais pour effectuer près de 2 milliards de dollars de transactions

Plus de 40 groupes de hackers activistes ciblent l’Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d’impact

D’abord les balles, puis les robots. Suite à l’attentat terroriste du 22 avril en Inde à Pahalgam et aux frappes militaires de représailles menées dans le cadre de l’opération Sindoor, le cyberespace s’est transformé en un nouveau front de guerre : une attaque numérique coordonnée lancée par des hackers…

Lire la suite sur The Cyber Express
Plus de 40 groupes de hackers activistes ciblent l'Inde dans une cyber-campagne coordonnée : beaucoup de bruit, peu d'impact

L’entreprise de logistique japonaise KWE est victime d’une attaque de rançongiciel, entraînant des retards de service.

Kintetsu World Express (KWE), une importante entreprise japonaise de logistique et de fret, a récemment subi une attaque par rançongiciel qui a perturbé certains de ses systèmes. En conséquence, certains clients subissent des interruptions de service. L’entreprise n’a pas communiqué de nouvelles informations.

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
L'entreprise de logistique japonaise KWE est victime d'une attaque de rançongiciel, entraînant des retards de service.

Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

La CISA, le FBI, l’EPA et le Département de l’Énergie mettent en garde contre des cyberattaques visant le secteur énergétique américain, menées par des cyberacteurs peu sophistiqués et ciblant les systèmes ICS/SCADA. L’agence américaine de cybersécurité, la CISA, le FBI, l’EPA et…

Lire la suite sur Security Affairs
Des cyberacteurs peu sophistiqués ciblent le secteur énergétique américain

Une cyberattaque a brièvement perturbé les opérations de South African Airways

Une cyberattaque a brièvement perturbé le site web, l’application et les systèmes de South African Airways, mais les opérations aériennes essentielles n’ont pas été affectées. South African Airways (SAA) est la compagnie aérienne nationale de l’Afrique du Sud.

Lire la suite sur Security Affairs
Une cyberattaque a brièvement perturbé les opérations de South African Airways

Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

La plateforme de phishing-as-a-service (PhaaS) Darcula a volé 884 000 cartes de crédit à partir de 13 millions de clics sur des liens malveillants envoyés par SMS à des cibles dans le monde entier. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Darcula PhaaS vole 884 000 cartes de crédit via des SMS de phishing

Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Depuis le début de l’année, le groupe de pirates informatiques ColdRiver, soutenu par l’État russe, utilise le nouveau malware LostKeys pour voler des fichiers dans le cadre d’attaques d’espionnage ciblant les gouvernements occidentaux, les journalistes, les groupes de réflexion et les organisations non gouvernementales. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Google associe le nouveau malware de vol de données LostKeys à des cyberespions russes

Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d’attaques de rançongiciels

Les opérations de ransomware utilisent le logiciel légitime de surveillance des employés Kickidler pour la reconnaissance, le suivi de l’activité de leurs victimes et la collecte d’informations d’identification après avoir piraté leurs réseaux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le logiciel de surveillance des employés Kickidler utilisé abusivement lors d'attaques de rançongiciels

Une attaque de la chaîne d’approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Un package npm nommé « rand-user-agent » a été compromis lors d’une attaque de la chaîne d’approvisionnement pour injecter du code obscurci qui active un cheval de Troie d’accès à distance (RAT) sur le système de l’utilisateur. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une attaque de la chaîne d'approvisionnement frappe le package npm avec 45 000 téléchargements hebdomadaires

Le géant de l’éducation Pearson victime d’une cyberattaque exposant les données de ses clients

Le géant de l’éducation Pearson a subi une cyberattaque, permettant aux acteurs malveillants de voler des données d’entreprise et des informations sur les clients, a appris BleepingComputer. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant de l'éducation Pearson victime d'une cyberattaque exposant les données de ses clients

Des pirates informatiques chinois à l’origine d’attaques ciblant les serveurs SAP NetWeaver

Les chercheurs en sécurité de Forescout Vedere Labs ont lié les attaques en cours ciblant une vulnérabilité de gravité maximale affectant les instances SAP NetWeaver à un acteur de menace chinois. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques chinois à l'origine d'attaques ciblant les serveurs SAP NetWeaver

Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien. Il a piraté Gob.pe, la plateforme numérique unique de l’État péruvien. Le gang du rançongiciel Rhysida revendique le piratage du gouvernement péruvien.

Lire la suite sur Security Affairs
Le gang Rhysida Ransomware revendique le piratage du gouvernement du Pérou

(Re)découvrez la semaine passée:

Les dernières cyberattaques (6 mai 2025)

Découvrez les principales cyberattaques repérées cette semaine du 6 mai 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (6 mai 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
  • Image illustrant un bouclier numérique avec une serrure, représentant la cybersécurité, accompagnée du texte "10 directives cyber" en vert fluo sur fond technologique sombre, avec le logo "dcod" en bas à droite.
    Les 10 directives essentielles pour renforcer sa cybersécurité en 2025
    • 31.08.25
  • Équipe de techniciens professionnels organisant le déménagement de racks de serveurs dans un centre de données moderne.
    Proton déplace ses serveurs face aux lois suisses
    • 30.08.25
  • Un van de la police britannique équipé de caméras de reconnaissance faciale surveillant une foule dans une rue.
    Reconnaissance faciale: 4,7 millions de Britanniques scannés
    • 30.08.25
  • Illustration de l’intégration des données entre Google et Salesforce, représentée par des écrans d’ordinateur affichant les logos des deux plateformes reliés par un flux numérique, symbolisant la fuite de données de Google via Salesforce.
    Google victime d’une cyberattaque ciblant Salesforce
    • 29.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.