DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration d’un système de cybersécurité EDR représenté par un cadenas numérique au centre d’un circuit imprimé, entouré de blocs de glace symbolisant un gel ou un blocage informatique.
    EDR‑Freeze : comment un composant de Windows gèle les antivirus
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Un hacker préparant une cyberattaque devant plusieurs écrans d'ordinateur
  • Cyber-attaques / fraudes

Les dernières cyberattaques (3 juin 2025)

  • 3 juin 2025
  • 8 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Une vague d’attaques dans l’univers des cryptomonnaies a marqué la semaine, avec deux cas marquants. Le protocole Cetus a perdu 223 millions de dollars à cause d’une faille exploitée dans ses mécanismes automatisés. Les pirates ont manipulé les calculs de valeur des actifs pour voler de vrais fonds. Une partie a été transférée vers Ethereum, mais 162 millions ont pu être bloqués. La plateforme propose d’abandonner toute action en justice si les fonds sont rendus, et offre une prime de 5 millions pour identifier les coupables. Par ailleurs, la plateforme Cork Protocol a suspendu ses opérations après avoir perdu 12 millions de dollars en Ethereum. En parallèle, une alerte concerne la vente de plus de 500 bases de données issues de plateformes crypto sur le dark web.

Des attaques ont aussi touché des entreprises de services informatiques. Commvault, une société spécialisée dans la sauvegarde cloud, a été visée via une faille technique récemment découverte. Des pirates pourraient avoir accédé aux données de clients utilisant les solutions de sauvegarde pour Microsoft 365. L’agence américaine CISA prévient que d’autres entreprises pourraient être concernées. De son côté, l’éditeur ConnectWise a signalé une intrusion ciblant son outil de support à distance ScreenConnect. L’origine serait liée à un groupe soutenu par un État. Les correctifs ont été appliqués et la surveillance renforcée.

Les infrastructures critiques restent vulnérables. Nova Scotia Power, une entreprise d’électricité canadienne, a confirmé une attaque par rançongiciel. Bien que la fourniture d’électricité n’ait pas été affectée, des données personnelles sensibles de clients ont été volées. L’entreprise n’a pas payé la rançon. MathWorks, qui développe le logiciel MATLAB, a également été victime d’une attaque similaire, provoquant une panne de ses services. En parallèle, Coca-Cola et son partenaire CCEP ont été visés par deux attaques indépendantes, avec une fuite de données concernant du personnel et des clients.

Des groupes liés à des États poursuivent leurs actions. Le groupe APT28, associé à l’armée russe, cible les entreprises technologiques et de logistique qui soutiennent l’Ukraine. Les méthodes utilisées incluent des campagnes d’hameçonnage, l’exploitation de failles dans des logiciels connus, et même la compromission de caméras de surveillance. Aux Pays-Bas, un nouveau groupe nommé « Laundry Bear » a été identifié, tandis que la République tchèque a officiellement accusé un groupe chinois, APT31, d’avoir ciblé son ministère des Affaires étrangères.

Les tentatives d’escroquerie par ingénierie sociale sont toujours très actives. Le groupe « Silent Ransom Group » se fait passer pour du personnel IT auprès de cabinets juridiques américains pour obtenir un accès à distance aux systèmes. Ensuite, ils volent les données et réclament une rançon. D’autres groupes diffusent des logiciels malveillants via de faux sites promettant des outils basés sur l’IA ou des antivirus. Certains imitent même des logiciels de gestion de mots de passe pour mieux tromper leurs victimes. Ces faux sites sont promus via des publicités sur des moteurs de recherche comme Bing.

La menace des attaques DDoS monte d’un cran. Le site KrebsOnSecurity a été visé par une attaque atteignant 6,3 térabits par seconde, un record quasi absolu. Cette attaque, brève mais très puissante, aurait été déclenchée par un réseau de machines piratées (botnet) nommé Aisuru, composé d’objets connectés compromis. Elle pourrait avoir été un test de démonstration destiné à des acheteurs potentiels.

Enfin, Victoria’s Secret a dû fermer temporairement son site web et certains services en magasin après un incident de sécurité. L’entreprise a fait appel à des experts externes pour comprendre et gérer la situation. Ce cas s’ajoute à une série d’attaques visant les grandes marques du secteur de la mode ces dernières semaines.

Les cyberattaques de la semaine

Des escrocs ont volé plus de 200 millions de dollars à la plateforme d’échange de crypto-monnaies Cetus Protocol

Le protocole Cetus a signalé un vol de cryptomonnaies de 223 millions de dollars et propose d’abandonner les poursuites judiciaires si les fonds volés sont restitués. La semaine dernière, des acteurs malveillants ont volé environ 223 millions de dollars à des plateformes décentralisées.

Lire la suite sur Security Affairs
Des escrocs ont volé plus de 200 millions de dollars à la plateforme d'échange de crypto-monnaies Cetus Protocol

ConnectWise a subi une cyberattaque menée par un acteur étatique sophistiqué

ConnectWise a détecté une activité suspecte liée à un acteur étatique, affectant un petit nombre de ses clients ScreenConnect. ConnectWise a révélé avoir détecté une activité suspecte liée à un acteur étatique avancé.

Lire la suite sur Security Affairs
ConnectWise a subi une cyberattaque menée par un acteur étatique sophistiqué

Victoria’s Secret ferme son site Web après un incident de sécurité

Victoria’s Secret, le géant de la mode, a fermé son site Web et certains services de sa boutique en raison d’un incident de sécurité en cours […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Victoria's Secret ferme son site Web après un incident de sécurité

Les services de renseignement néerlandais démasquent le groupe de pirates informatiques russe jusqu’alors inconnu « Laundry Bear »

Les récentes attaques contre des institutions aux Pays-Bas sont l’œuvre d’un groupe de pirates informatiques russes jusqu’alors inconnu, baptisé Laundry Bear par les services de renseignement néerlandais. Microsoft a également signalé l’existence de ce groupe, le baptisant Void Blizzard.

Lire la suite sur The Record by Recorded Future
Les services de renseignement néerlandais démasquent le groupe de pirates informatiques russe jusqu'alors inconnu « Laundry Bear »

Google met en garde contre des pirates informatiques basés au Vietnam qui utilisent de faux générateurs de vidéos IA pour propager des logiciels malveillants

Selon l’unité Mandiant de Google, des pirates informatiques probablement basés au Vietnam ont fait la publicité de sites Web proposant des outils de génération de vidéos basés sur l’IA, puis ont utilisé ces sites pour diffuser des infostealers et d’autres logiciels malveillants.

Lire la suite sur The Record by Recorded Future
Google met en garde contre des pirates informatiques basés au Vietnam qui utilisent de faux générateurs de vidéos IA pour propager des logiciels malveillants

Plus de 12 millions de dollars volés à la plateforme crypto Cork Protocol

La plateforme financière décentralisée Cork Protocol a suspendu ses échanges et lancé une enquête après que des millions de dollars d’Ethereum ont été perdus dans un « incident de sécurité ».

Lire la suite sur The Record by Recorded Future
Plus de 12 millions de dollars volés à la plateforme crypto Cork Protocol

Nova Scotia Power confirme avoir été victime d’une attaque de rançongiciel, mais n’a pas payé la rançon.

Nova Scotia Power confirme avoir été victime d’une attaque par rançongiciel, mais n’a pas payé la rançon, près d’un mois après avoir dénoncé la cyberattaque. Nova Scotia Power a confirmé avoir été victime…

Lire la suite sur Security Affairs
Nova Scotia Power confirme avoir été victime d'une attaque de rançongiciel, mais n'a pas payé la rançon.

Des cybercriminels clonent un site antivirus pour diffuser Venom RAT et voler des portefeuilles de cryptomonnaies

Des chercheurs en cybersécurité ont révélé une nouvelle campagne malveillante utilisant un faux site web faisant la promotion d’un logiciel antivirus Bitdefender pour inciter les victimes à télécharger un cheval de Troie d’accès à distance appelé Venom RAT. Cette campagne témoigne d’une « intention claire de cibler des individus… »

Lire la suite sur The Hacker News
Des cybercriminels clonent un site antivirus pour diffuser Venom RAT et voler des portefeuilles de cryptomonnaies

La République tchèque accuse les pirates informatiques APT31 liés à la Chine d’être responsables de la cyberattaque de 2022

La République tchèque a officiellement accusé mercredi un acteur malveillant lié à la République populaire de Chine (RPC) d’avoir ciblé son ministère des Affaires étrangères. Dans une déclaration publique, le gouvernement a indiqué avoir identifié la Chine comme responsable de l’attaque.

Lire la suite sur The Hacker News
La République tchèque accuse les pirates informatiques APT31 liés à la Chine d'être responsables de la cyberattaque de 2022

Les développeurs de MATLAB confirment qu’une attaque par ransomware est à l’origine de la panne de service

MathWorks, un développeur leader de logiciels de calcul mathématique et de simulation, a révélé qu’une récente attaque de ransomware est à l’origine d’une panne de service en cours. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les développeurs de MATLAB confirment qu'une attaque par ransomware est à l'origine de la panne de service

Le piratage de M&S pourrait avoir été causé par des problèmes de sécurité chez le géant informatique indien Tata Consultancy Services

Marks & Spencer a subi un cyberincident en avril 2025. Des rapports ont affirmé que l’attaque était l’œuvre de ScatteredSpider. Tata Consultancy Services enquête pour savoir si l’attaque provenait de son réseau. Tata Consultancy Services (TCS), une société informatique indienne faisant partie du géant…

Lire la suite sur Techradar – All the latest technology news
Le piratage de M&S pourrait avoir été causé par des problèmes de sécurité chez le géant informatique indien Tata Consultancy Services

L’attaque de Commvault pourrait mettre en danger les entreprises SaaS du monde entier, prévient la CISA

Des pirates informatiques d’États-nations abusent d’une faille zero-day de Commvault pour cibler les entreprises SaaSLa CISA avertit les utilisateurs de corriger leurs systèmesUne campagne à grande échelle est actuellement en cours, a-t-on déclaréL’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) met en garde contre la récente violation de Commvault…

Lire la suite sur Techradar – All the latest technology news
L'attaque de Commvault pourrait mettre en danger les entreprises SaaS du monde entier, prévient la CISA

Des pirates informatiques auraient vendu plus de 500 bases de données cryptographiques volées sur des forums du Dark Web.

Un pirate informatique a fait parler de lui en vendant une archive ZIP contenant plus de 500 bases de données compromises, ce qui semble porter un sérieux coup à la cybersécurité de plusieurs sociétés de cryptomonnaies. Cette opération clandestine, menée sur des forums du dark web, met en lumière…

Lire la suite sur GBHackers On Security
Des pirates informatiques auraient vendu plus de 500 bases de données cryptographiques volées sur des forums du Dark Web.

Le créateur du ransomware VanHelsing exposé sur les forums de hackers

Le paysage de la cybersécurité révèle que le rançongiciel VanHelsing a subi une faille de sécurité importante, son code source ayant été divulgué publiquement. Selon des chercheurs en sécurité, cette fuite est survenue suite à un conflit interne avec un ancien développeur qui avait tenté de…

Lire la suite sur GBHackers On Security
Le créateur du ransomware VanHelsing exposé sur les forums de hackers

Un pirate informatique vole 223 millions de dollars lors du vol de cryptomonnaies du protocole Cetus

L’échange décentralisé Cetus Protocol a annoncé que des pirates informatiques ont volé 223 millions de dollars en crypto-monnaie et propose un accord pour arrêter toute action en justice si les fonds sont restitués. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un pirate informatique vole 223 millions de dollars lors du vol de cryptomonnaies du protocole Cetus

Les pirates informatiques diffusent un faux ransomware de gestionnaire de mots de passe via les publicités Bing

Depuis que je suis sur Internet, on m’a toujours conseillé de ne rien télécharger sans l’avoir vérifié au préalable, surtout s’il s’agit d’un programme ou d’un exécutable. C’est tout aussi vrai…

Lire la suite sur Pcworld.com
Les pirates informatiques diffusent un faux ransomware de gestionnaire de mots de passe via les publicités Bing

Coca-Cola et son partenaire d’embouteillage touchés par un rançongiciel et une violation de données lors d’attaques distinctes

Coca-Cola et son partenaire d’embouteillage CCEP ont été ciblés par des cyberincidents distincts, le gang de ransomware Everest et le groupe de piratage Gehenna revendiquant des violations de données impliquant des données sensibles sur les employés et la CRM.

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Coca-Cola et son partenaire d'embouteillage touchés par un rançongiciel et une violation de données lors d'attaques distinctes

KrebsOnSecurity a été victime d’une attaque DDoS quasi-record de 6,3 Tbit/s

La semaine dernière, KrebsOnSecurity a été victime d’une attaque par déni de service distribué (DDoS) frôlant les records, avec un débit de plus de 6,3 térabits de données par seconde (un térabit correspond à mille milliards de bits de données). Cette brève attaque semble avoir été…

Lire la suite sur Krebs on Security
KrebsOnSecurity a été victime d'une attaque DDoS quasi-record de 6,3 Tbit/s

APT28, lié à la Russie, cible les entités logistiques et les entreprises technologiques occidentales

La CISA avertit que le groupe APT28, lié à la Russie, cible les entreprises occidentales de logistique et de technologie qui aident l’Ukraine, ce qui représente une menace accrue pour les chaînes d’approvisionnement. Le groupe de cyberespionnage APT28, lié à la Russie, intensifie ses opérations contre les entreprises occidentales de logistique et de technologie qui transportent des fournitures…

Lire la suite sur Security Affairs
APT28, lié à la Russie, cible les entités logistiques et les entreprises technologiques occidentales

Le FBI prévient que le groupe Silent Ransom cible les cabinets d’avocats

Le FBI prévient que le groupe Silent Ransom cible des cabinets d’avocats américains depuis deux ans en utilisant des techniques d’extorsion par hameçonnage et ingénierie sociale. Le FBI prévient que le groupe Silent Ransom, actif depuis…

Lire la suite sur Security Affairs
Le FBI prévient que le groupe Silent Ransom cible les cabinets d'avocats

(Re)découvrez la semaine passée:

Les dernières cyberattaques (27 mai 2025)

Découvrez les principales cyberattaques repérées cette semaine du 27 mai 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (27 mai 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration d’un système de cybersécurité EDR représenté par un cadenas numérique au centre d’un circuit imprimé, entouré de blocs de glace symbolisant un gel ou un blocage informatique.
    EDR‑Freeze : comment un composant de Windows gèle les antivirus
    • 27.09.25
  • Passeport scanné par un système numérique de détection de fraude documentaire
    Frontex modernise le système FADO pour renforcer la détection des faux documents
    • 27.09.25
  • Ado de dos vérifiant son âge sur smartphone, icônes cadenas et bouclier
    OpenAI introduit la vérification d’âge sur ChatGPT pour protéger les mineurs
    • 27.09.25
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.