DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (27 mai 2025)

  • Marc Barbezat
  • 27 mai 2025
  • 6 minutes de lecture
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Voici la sélection des principales actualités cybersécurité de la semaine passée, destinée aux professionnels du secteur (CISO, RSSI, analystes), résumée de façon claire et opérationnelle.

Le groupe APT28, affilié au renseignement militaire russe (GRU), a intensifié ses opérations contre des entreprises occidentales de logistique et de technologie soutenant l’effort de guerre ukrainien. Leurs campagnes mêlent attaques par force brute, hameçonnage ciblé et exploitation de vulnérabilités connues dans des applications comme Outlook, Roundcube, WinRAR ou des routeurs SOHO. Ils utilisent également des malwares sur mesure (HEADLACE, MASEPIE) et des techniques de persistance variées (DLL hijacking, tâches planifiées, raccourcis malveillants). Les entités visées s’étendent sur 13 pays, et les objectifs vont de la collecte d’informations sur les flux logistiques à l’espionnage des infrastructures critiques.

Une attaque DDoS de 6,3 Tbps a frappé le site KrebsOnSecurity, l’une des plus puissantes jamais observées. Cet assaut, probablement un test de capacités, a utilisé le botnet Aisuru, composé d’objets connectés piratés (routeurs, caméras, etc.). Ce botnet serait opéré par un acteur connu sous le pseudonyme de Forky, qui a également des liens avec des services de DDoS-for-hire. Aisuru avait déjà exploité un zéro-day dans des routeurs Cambium. Le risque réside dans sa capacité à contourner les mesures classiques de protection et à évoluer rapidement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les campagnes de désinformation et de déstabilisation s’étendent aussi aux plateformes sociales : des cybercriminels ont utilisé des vidéos TikTok pour propager des malwares d’exfiltration d’informations comme Vidar et StealC. Ces opérations ClickFix incitent les victimes à installer des logiciels frauduleux sous prétexte de corriger des erreurs système ou de sécurité.

Plusieurs attaques de ransomware ont ciblé de grandes structures. Le réseau de santé Kettering Health, aux États-Unis, a été contraint de suspendre de nombreux services suite à une attaque paralysant ses systèmes. Coca-Cola et son partenaire d’embouteillage CCEP ont aussi été touchés, avec des données sensibles d’employés et de CRM compromises. En parallèle, un acteur connu sous le nom de Silent Ransom Group (ou Luna Moth) poursuit ses opérations contre des cabinets juridiques américains, via des appels d’hameçonnage de type « callback » et l’utilisation d’outils légitimes d’accès à distance.

Un vol massif de cryptomonnaie a frappé le protocole d’échange décentralisé Cetus Protocol, avec un montant de 223 millions USD dérobé. L’opérateur propose un « deal » aux attaquants pour la restitution des fonds, illustrant une stratégie de récupération pragmatique face aux pertes.

Côté techniques d’intrusion, la diffusion de logiciels déguisés prend de l’ampleur. Des versions modifiées du gestionnaire de mots de passe KeePass, signées numériquement avec des certificats valides, sont déployées via des publicités Bing conduisant à des sites factices. Une fois installé, le programme d’apparence normale vole les identifiants, déploie un ransomware et infecte d’autres systèmes. Une deuxième campagne KeePass détectée cible spécifiquement les environnements VMware ESXi.

Le constructeur du ransomware VanHelsing a vu son code source publiquement divulgué suite à un conflit entre développeurs. Cette fuite pourrait entraîner une prolifération de variantes du ransomware, rendant sa détection et sa mitigation plus complexes.

Enfin, le groupe SideWinder, actif en Asie du Sud, a mené une nouvelle campagne contre des ministères au Sri Lanka, au Bangladesh et au Pakistan. Les attaquants utilisent du spear phishing géolocalisé et des malwares spécifiques, exploitant d’anciennes failles d’Office pour infiltrer les réseaux gouvernementaux sensibles.

Les cyberattaques de la semaine

Le créateur du ransomware VanHelsing exposé sur les forums de hackers

Le paysage de la cybersécurité révèle que le rançongiciel VanHelsing a subi une faille de sécurité importante, son code source ayant été divulgué publiquement. Selon des chercheurs en sécurité, cette fuite est survenue suite à un conflit interne avec un ancien développeur qui avait tenté de…

Lire la suite sur GBHackers On Security
Le créateur du ransomware VanHelsing exposé sur les forums de hackers

Un pirate informatique vole 223 millions de dollars lors du vol de cryptomonnaies du protocole Cetus

L’échange décentralisé Cetus Protocol a annoncé que des pirates informatiques ont volé 223 millions de dollars en crypto-monnaie et propose un accord pour arrêter toute action en justice si les fonds sont restitués. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un pirate informatique vole 223 millions de dollars lors du vol de cryptomonnaies du protocole Cetus

Les pirates informatiques diffusent un faux ransomware de gestionnaire de mots de passe via les publicités Bing

Depuis que je suis sur Internet, on m’a toujours conseillé de ne rien télécharger sans l’avoir vérifié au préalable, surtout s’il s’agit d’un programme ou d’un exécutable. C’est tout aussi vrai…

Lire la suite sur Pcworld.com
Les pirates informatiques diffusent un faux ransomware de gestionnaire de mots de passe via les publicités Bing

Coca-Cola et son partenaire d’embouteillage touchés par un rançongiciel et une violation de données lors d’attaques distinctes

Coca-Cola et son partenaire d’embouteillage CCEP ont été ciblés par des cyberincidents distincts, le gang de ransomware Everest et le groupe de piratage Gehenna revendiquant des violations de données impliquant des données sensibles sur les employés et la CRM.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Coca-Cola et son partenaire d'embouteillage touchés par un rançongiciel et une violation de données lors d'attaques distinctes

KrebsOnSecurity a été victime d’une attaque DDoS quasi-record de 6,3 Tbit/s

La semaine dernière, KrebsOnSecurity a été victime d’une attaque par déni de service distribué (DDoS) frôlant les records, avec un débit de plus de 6,3 térabits de données par seconde (un térabit correspond à mille milliards de bits de données). Cette brève attaque semble avoir été…

Lire la suite sur Krebs on Security
KrebsOnSecurity a été victime d'une attaque DDoS quasi-record de 6,3 Tbit/s

APT28, lié à la Russie, cible les entités logistiques et les entreprises technologiques occidentales

La CISA avertit que le groupe APT28, lié à la Russie, cible les entreprises occidentales de logistique et de technologie qui aident l’Ukraine, ce qui représente une menace accrue pour les chaînes d’approvisionnement. Le groupe de cyberespionnage APT28, lié à la Russie, intensifie ses opérations contre les entreprises occidentales de logistique et de technologie qui transportent des fournitures…

Lire la suite sur Security Affairs
APT28, lié à la Russie, cible les entités logistiques et les entreprises technologiques occidentales

Le FBI prévient que le groupe Silent Ransom cible les cabinets d’avocats

Le FBI prévient que le groupe Silent Ransom cible des cabinets d’avocats américains depuis deux ans en utilisant des techniques d’extorsion par hameçonnage et ingénierie sociale. Le FBI prévient que le groupe Silent Ransom, actif depuis…

Lire la suite sur Security Affairs
Le FBI prévient que le groupe Silent Ransom cible les cabinets d'avocats

Les ministères d’Asie du Sud touchés par une menace persistante SideWinder utilisant d’anciennes failles d’Office et des logiciels malveillants personnalisés

Des institutions gouvernementales de haut niveau au Sri Lanka, au Bangladesh et au Pakistan sont devenues la cible d’une nouvelle campagne orchestrée par un acteur malveillant connu sous le nom de SideWinder. « Les attaquants ont utilisé des e-mails de spear phishing associés à des charges utiles géolocalisées pour garantir…

Lire la suite sur The Hacker News
Les ministères d'Asie du Sud touchés par une menace persistante SideWinder utilisant d'anciennes failles d'Office et des logiciels malveillants personnalisés

Un faux gestionnaire de mots de passe KeePass conduit à une attaque de ransomware ESXi

Les acteurs de la menace distribuent des versions trojanisées du gestionnaire de mots de passe KeePass depuis au moins huit mois pour installer des balises Cobalt Strike, voler des informations d’identification et, finalement, déployer des ransomwares sur le réseau piraté. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un faux gestionnaire de mots de passe KeePass conduit à une attaque de ransomware ESXi

Kettering Health touché par une panne générale du système après une attaque par ransomware

Kettering Health, un réseau de soins de santé qui exploite 14 centres médicaux dans l’Ohio, a été contraint d’annuler des procédures d’hospitalisation et de consultation externe à la suite d’une cyberattaque qui a provoqué une panne technologique à l’échelle du système. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Kettering Health touché par une panne générale du système après une attaque par ransomware

Des pirates informatiques russes piratent des organisations pour suivre les itinéraires de l’aide humanitaire vers l’Ukraine

Une campagne de cyberespionnage parrainée par l’État russe et attribuée aux pirates informatiques d’APT28 (Fancy Bear/Forest Blizzard) cible et compromet des organisations internationales depuis 2022 pour perturber les efforts d’aide à l’Ukraine. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Des pirates informatiques russes piratent des organisations pour suivre les itinéraires de l'aide humanitaire vers l'Ukraine

Les vidéos TikTok diffusent désormais des logiciels malveillants de vol d’informations dans les attaques ClickFix

Les cybercriminels utilisent des vidéos TikTok pour inciter les utilisateurs à s’infecter avec les logiciels malveillants de vol d’informations Vidar et StealC dans les attaques ClickFix. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les vidéos TikTok diffusent désormais des logiciels malveillants de vol d'informations dans les attaques ClickFix

Des espions piratent des serveurs de messagerie de grande valeur en utilisant un exploit d’antan

Des acteurs malveillants, probablement soutenus par le gouvernement russe, ont piraté plusieurs serveurs de messagerie importants dans le monde entier en exploitant des vulnérabilités XSS, une classe de failles parmi les plus fréquemment exploitées ces dernières décennies. XSS est l’abréviation de Cross-Site Scripting.

Lire la suite sur Ars Technica
Des espions piratent des serveurs de messagerie de grande valeur en utilisant un exploit d'antan

(Re)découvrez la semaine passée:

Les dernières cyberattaques (20 mai 2025)

Découvrez les principales cyberattaques repérées cette semaine du 20 mai 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (20 mai 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : face à la paralysie des examens, l’éditeur cède au chantage

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café