DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques (24 juin 2025)

  • 24 juin 2025
  • 4 minutes de lecture
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Cette semaine, un record a été battu en matière d’attaques par saturation de service (DDoS). L’entreprise Cloudflare a bloqué une offensive atteignant un pic de 7,3 térabits par seconde.

En Iran, la banque publique Sepah a été visée par un groupe de pirates soutenant Israël, appelé Predatory Sparrow. Le site web et les services bancaires ont été mis hors ligne, causant de fortes perturbations. Cette action s’inscrit dans un contexte de conflit plus large entre les deux pays, où la guerre informatique prend une place croissante.

Le groupe de cyberespionnage chinois surnommé Salt Typhoon est soupçonné d’avoir piraté les systèmes de Viasat, une entreprise spécialisée dans les communications par satellite. Cette opération s’inscrit dans une série d’attaques ciblant des opérateurs télécoms aux États-Unis et ailleurs. Ces cyberattaques cherchent souvent à s’implanter discrètement dans les réseaux sensibles, afin de pouvoir frapper ultérieurement en cas de crise internationale.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Le groupe Lazarus, lié à la Corée du Nord, est accusé d’avoir volé l’équivalent de 11 millions de dollars en cryptomonnaies sur la plateforme taïwanaise BitoPro. Ce vol s’ajoute à une longue série d’attaques similaires, qui permettent au régime nord-coréen de financer ses activités malgré les sanctions internationales.

Une autre campagne d’attaque vise les utilisateurs de la plateforme Discord. Des criminels ont réutilisé d’anciens liens d’invitation pour attirer les victimes sur de faux serveurs, leur faisant télécharger des logiciels malveillants. Les victimes sont principalement des passionnés de jeux vidéo ou d’actifs numériques.

Sur les téléphones Android, un virus appelé Godfather utilise désormais une technique avancée appelée « virtualisation ». Il crée un faux environnement pour tromper les applications bancaires et intercepter les identifiants de connexion. Cette méthode rend la détection de l’attaque particulièrement difficile.

Un nouveau ransomware, nommé Anubis, inquiète les experts. Contrairement aux autres, il ne se contente pas de bloquer les fichiers pour exiger un paiement : il peut aussi les effacer définitivement, même après avoir reçu la rançon. Ce comportement radical rend la récupération des données impossible.

Enfin, des assureurs américains sont visés par un groupe de cybercriminels connu sous le nom de Scattered Spider. Ces attaquants se spécialisent dans l’ingénierie sociale, c’est-à-dire l’art de manipuler des employés pour accéder aux systèmes internes. Leur nouvelle cible : les équipes de support technique, souvent moins sensibilisées mais essentielles.

Les cyberattaques de la semaine

Le géant des télécommunications Viasat a été piraté par les pirates chinois de Salt Typhoon.

L’entreprise de communications par satellite Viasat est la dernière victime du groupe de cyberespionnage chinois Salt Typhoon, qui a déjà piraté les réseaux de plusieurs autres fournisseurs de télécommunications aux États-Unis et dans le monde. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le géant des télécommunications Viasat a été piraté par les pirates chinois de Salt Typhoon.

Cloudflare bloque une attaque DDoS record de 7,3 Tbps contre un fournisseur d’hébergement

Cloudflare affirme avoir atténué une attaque par déni de service distribué (DDoS) record en mai 2025, qui a culminé à 7,3 Tbps, ciblant un fournisseur d’hébergement. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Cloudflare bloque une attaque DDoS record de 7,3 Tbps contre un fournisseur d'hébergement

La plateforme d’échange BitoPro relie les pirates informatiques de Lazarus à un vol de cryptomonnaies de 11 millions de dollars

La bourse de cryptomonnaies taïwanaise BitoPro affirme que le groupe de pirates informatiques nord-coréen Lazarus est à l’origine d’une cyberattaque qui a conduit au vol de 11 000 000 $ de cryptomonnaies le 8 mai 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La plateforme d'échange BitoPro relie les pirates informatiques de Lazarus à un vol de cryptomonnaies de 11 millions de dollars

Cloudflare déjoue une attaque DDoS record de 7,3 Tbit/s

En mai 2025, Cloudflare a neutralisé avec succès la plus grande attaque par déni de service distribué (DDoS) jamais enregistrée, atteignant un pic impressionnant de 7,3 térabits par seconde. Cet assaut volumétrique, qui a duré moins d’une minute mais a généré 37,4 téraoctets de trafic, a été bloqué de manière autonome par…

Lire la suite sur Cyber Insider
Cloudflare déjoue une attaque DDoS record de 7,3 Tbit/s

Le malware Android Godfather utilise désormais la virtualisation pour détourner les applications bancaires

Une nouvelle version du malware Android « Godfather » crée des environnements virtuels isolés sur les appareils mobiles pour voler les données de compte et les transactions des applications bancaires légitimes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le malware Android Godfather utilise désormais la virtualisation pour détourner les applications bancaires

La banque iranienne Sepah perturbée par une cyberattaque revendiquée par un groupe de hackers pro-israéliens

Le site web de la Bank Sepah est hors ligne suite à l’attaque revendiquée par un groupe d’hacktivistes contre la banque publique iranienne. Le groupe, connu sous le nom de Predatory Sparrow (ou Gonjeshke Darande en persan), a déclaré dans un message publié sur les réseaux sociaux mardi matin avoir « détruit… »

Lire la suite sur CyberScoop
La banque iranienne Sepah perturbée par une cyberattaque revendiquée par un groupe de hackers pro-israéliens

Des pirates informatiques ont détourné une invitation Discord pour injecter des liens malveillants qui fournissent AsyncRAT

Des cybercriminels ont développé une campagne d’attaque sophistiquée qui exploite le système d’invitation de Discord pour diffuser des logiciels malveillants dangereux, notamment des chevaux de Troie d’accès à distance AsyncRAT et des logiciels de vol de cryptomonnaies. La campagne exploite des codes d’invitation Discord expirés et des techniques d’ingénierie sociale pour rediriger…

Lire la suite sur Cyber Security News
Des pirates informatiques ont détourné une invitation Discord pour injecter des liens malveillants qui fournissent AsyncRAT

Le ransomware Anubis crypte et efface les fichiers, rendant la récupération impossible même après paiement

Une nouvelle souche de rançongiciel a été découverte, capable de chiffrer et d’effacer définitivement des fichiers, un développement qualifié de « double menace rare ». « Ce rançongiciel dispose d’un mode « effacement », qui efface définitivement les fichiers, rendant ainsi…

Lire la suite sur The Hacker News
Le ransomware Anubis crypte et efface les fichiers, rendant la récupération impossible même après paiement

Google met en garde contre des attaques d’araignées dispersées ciblant les équipes de support informatique des compagnies d’assurance américaines

Le célèbre groupe de cybercriminalité connu sous le nom de Scattered Spider (alias UNC3944), qui a récemment ciblé plusieurs détaillants britanniques et américains, a commencé à cibler de grandes compagnies d’assurance, selon Google Threat Intelligence Group (GTIG). « Google Threat Intelligence Group est désormais au courant… »

Lire la suite sur The Hacker News
Google met en garde contre des attaques d'araignées dispersées ciblant les équipes de support informatique des compagnies d'assurance américaines

(Re)découvrez la semaine passée:

Les dernières cyberattaques (17 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 17 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (17 juin 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • attaque ciblée
  • Banque
  • crypto-vol
  • cyberespionnage
  • cybersécurité
  • DDoS
  • données sensibles
  • ingénierie sociale
  • malware Android
  • ransomware
  • télécom
  • virtualisation
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration d’un robot humanoïde devant des écrans de données et d’ordinateurs affichant des graphiques, avec une bombe dessinée symbolisant le risque ou la menace liée à l’intelligence artificielle dans la cybersécurité. Logo « dcod » en bas à droite.
    Navigateurs AI : une bombe à retardement pour la cybersécurité
    • 11.11.25
  • Vue rapprochée d’un commandant d’incident en tenue de gestion de crise, les mains croisées dans le dos, avec un gilet haute visibilité marqué « Incident Commander », sur fond de code informatique symbolisant la cybersécurité.
    Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
    • 11.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 11 nov 2025
    • 11.11.25
  • DCOD Fake caller ID
    Fake caller ID : Europol alerte sur une menace en forte progression
    • 11.11.25
  • Gros plan sur l’écran d’un smartphone affichant une sélection d’émojis souriants, symbolisant l’expression des émotions dans la communication numérique via messagerie instantanée ou réseaux sociaux.
    L’Australie mise sur l’IA pour décoder les emojis et le langage GenZ
    • 10.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.