DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques (1 juil 2025)

  • Marc Barbezat
  • 1 juillet 2025
  • 6 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
▾ Sommaire
Le résumé de la semaineLes cyberattaques de la semaine(Re)découvrez la semaine passée:
Voici la synthèse des principales cyberattaques annoncées la semaine passée.

Le résumé de la semaine

Une vague d’activités malveillantes a ciblé cette semaine des secteurs variés. Ainsi, en Écosse, la municipalité de Glasgow fait face à une cyberattaque majeure perturbant massivement ses services numériques. Bien que les auteurs ne soient pas identifiés, les autorités opèrent en supposant que des données ont été exfiltrées. Aux Etats-Unis, la compagnie United Natural Foods (UNFI), fournisseur de Whole Foods, a rétabli ses systèmes critiques après une attaque, tandis qu’Hawaiian Airlines a reconnu une compromission de certains accès sans impact sur les vols.

L’aviation civile a été directement concernée par un incident de spoofing GPS en Inde. Un vol d’Air India Express a dû faire demi-tour après une interférence suspecte à proximité de la frontière pakistanaise, renforçant les inquiétudes croissantes sur la sécurité des navigations dans les zones géopolitiquement sensibles.

Les campagnes d’espionnage et de phishing ciblé ont connu une recrudescence, en particulier depuis l’Iran. Le groupe APT35, associé aux Gardiens de la Révolution islamique, mène une campagne sophistiquée contre des experts israéliens en cybersécurité et des universitaires. En usant de faux profils de consultants et de communications hyperréalistes générées par intelligence artificielle, les attaquants guident leurs cibles vers des pages de hameçonnage élaborées. Ce dispositif, soutenu par une infrastructure dynamique de plus de 130 domaines, met en évidence une montée en compétence technique notable.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sur un plan plus large, le Department of Homeland Security américain alerte contre l’intensification des cybermenaces iraniennes, impliquant tant des groupes affiliés que des hacktivistes pro-régime. En parallèle, la Russie est aussi sous surveillance : APT28 (Fancy Bear), opérant via l’application Signal, aurait déployé deux nouveaux malwares ciblant des structures gouvernementales ukrainiennes.

D’autres campagnes d’attaque se sont appuyées sur des techniques d’ingénierie sociale. Le mécanisme ClickFix, basé sur de faux CAPTCHA, a enregistré une progression de 517 %, avec l’apparition de variantes comme FileFix. Ces attaques sont liées à une diversité de charges malveillantes, allant du ransomware aux outils de post-exploitation. Par ailleurs, la plateforme de support de Trezor a été détournée pour des campagnes de phishing visant les détenteurs de crypto-actifs.

Les infrastructures critiques restent des cibles de choix. Plus de 1 000 routeurs SOHO ont été détournés pour alimenter une campagne d’espionnage à l’origine chinoise, identifiée sous le nom de « LapDogs ». Ces dispositifs, souvent laissés sans supervision, servent de relais pour contourner les systèmes de détection. De leur côté, des serveurs Microsoft Exchange exposés ont été compromis par des keyloggers injectés dans les pages de connexion Outlook.

Enfin, certains acteurs adaptent leur ciblage. Le groupe Scattered Spider, connu pour ses attaques contre les secteurs de l’assurance et du commerce, s’attaque désormais aux entreprises du transport et de l’aviation. En Russie, des mesures de restriction prises contre Cloudflare ont rendu de nombreux services inaccessibles, illustrant une stratégie de contrôle renforcé de l’espace numérique national.

Les cyberattaques de la semaine

Les services en ligne du conseil municipal de Glasgow paralysés suite à une cyberattaque

Rien de confirmé, mais les autorités partent du principe que des données ont été volées. Une cyberattaque contre le conseil municipal de Glasgow provoque des perturbations massives, avec une multitude de ses services numériques indisponibles.

Lire la suite sur The Register – Security
Les services en ligne du conseil municipal de Glasgow paralysés suite à une cyberattaque

Un vol Air India Express reprend son vol après une suspicion de falsification GPS près de la frontière de Jammu

Dans un incident inhabituel et préoccupant, un vol Air India Express en route de Delhi à Jammu a été contraint de retourner à l’aéroport international Indira Gandhi lundi en raison d’une suspicion d’usurpation GPS près de la région frontalière de l’Inde. Transportant 160 passagers,…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Un vol Air India Express reprend son vol après une suspicion de falsification GPS près de la frontière de Jammu

Des pirates iraniens du groupe APT35 attaquent des experts en cybersécurité et des professeurs israéliens de renom.

Une campagne sophistiquée de spear-phishing ciblant des experts israéliens en cybersécurité et des professeurs d’informatique a émergé dans un contexte de tensions croissantes entre l’Iran et Israël. Le groupe de menace iranien Educated Manticore, largement associé à l’Organisation du renseignement du Corps des gardiens de la révolution islamique, a lancé des attaques de précision…

Lire la suite sur Cyber Security News
Des pirates iraniens du groupe APT35 attaquent des experts en cybersécurité et des professeurs israéliens de renom.

Des pirates informatiques ciblent plus de 70 serveurs Microsoft Exchange pour voler des informations d’identification via des enregistreurs de frappe.

Des acteurs malveillants non identifiés ont été observés ciblant des serveurs Microsoft Exchange exposés publiquement pour injecter du code malveillant dans les pages de connexion et récupérer leurs identifiants. Positive Technologies, dans une nouvelle analyse publiée la semaine dernière, a identifié deux types différents…

Lire la suite sur The Hacker News
Des pirates informatiques ciblent plus de 70 serveurs Microsoft Exchange pour voler des informations d'identification via des enregistreurs de frappe.

Les pirates iraniens APT35 ciblent les experts technologiques israéliens avec des attaques de phishing alimentées par l’IA

Un groupe de pirates informatiques soutenu par l’État iranien et associé au Corps des gardiens de la révolution islamique (CGRI) a été impliqué dans une campagne de spear-phishing ciblant des journalistes, des experts en cybersécurité de renom et des professeurs d’informatique en Israël. « Dans certaines de ces campagnes, la technologie israélienne… »

Lire la suite sur The Hacker News
Les pirates iraniens APT35 ciblent les experts technologiques israéliens avec des attaques de phishing alimentées par l'IA

Une nouvelle méthode FileFix apparaît comme une menace suite à une augmentation de 517 % des attaques ClickFix

Selon les données d’ESET, la tactique d’ingénierie sociale ClickFix, utilisée comme vecteur d’accès initial par de fausses vérifications CAPTCHA, a augmenté de 517 % entre le second semestre 2024 et le premier semestre de cette année. « La liste des menaces… »

Lire la suite sur The Hacker News
Une nouvelle méthode FileFix apparaît comme une menace suite à une augmentation de 517 % des attaques ClickFix

Plus de 1 000 appareils SOHO piratés dans le cadre d’une campagne de cyberespionnage menée par LapDogs en Chine

Des chasseurs de menaces ont découvert un réseau de plus de 1 000 appareils compromis, utilisés par des petites entreprises et des bureaux à domicile (SOHO), pour faciliter une campagne prolongée de cyberespionnage au profit de groupes de pirates informatiques liés à la Chine. Le boîtier relais opérationnel (ORB)…

Lire la suite sur The Hacker News
Plus de 1 000 appareils SOHO piratés dans le cadre d'une campagne de cyberespionnage menée par LapDogs en Chine

Le ministère américain de la Sécurité intérieure met en garde contre l’escalade des risques de cyberattaque iranienne

Le Département de la sécurité intérieure des États-Unis (DHS) a mis en garde ce week-end contre l’escalade des risques de cyberattaques de la part de groupes de pirates informatiques soutenus par l’Iran et de hackers pro-iraniens. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Le ministère américain de la Sécurité intérieure met en garde contre l'escalade des risques de cyberattaque iranienne

Les pirates d’APT28 utilisent les chats Signal pour lancer de nouvelles attaques de logiciels malveillants contre l’Ukraine

Le groupe de menaces parrainé par l’État russe APT28 utilise les chats Signal pour cibler des cibles gouvernementales en Ukraine avec deux familles de logiciels malveillants jusqu’alors non documentées nommées BeardShell et SlimAgent. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates d'APT28 utilisent les chats Signal pour lancer de nouvelles attaques de logiciels malveillants contre l'Ukraine

La plateforme de support de Trezor victime d’attaques de phishing et de vol de cryptomonnaies

Trezor alerte les utilisateurs d’une campagne de phishing qui abuse de son système d’assistance automatisé pour envoyer des e-mails trompeurs depuis sa plateforme officielle. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La plateforme de support de Trezor victime d'attaques de phishing et de vol de cryptomonnaies

UNFI, fournisseur de Whole Foods, restaure ses systèmes centraux après une cyberattaque

Le géant américain de la vente en gros d’épicerie United Natural Foods (UNFI) rapporte avoir restauré ses systèmes centraux et mis en ligne les systèmes de commande et de facturation électroniques affectés par une cyberattaque. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
UNFI, fournisseur de Whole Foods, restaure ses systèmes centraux après une cyberattaque

Hawaiian Airlines révèle une cyberattaque, les vols ne sont pas affectés

Hawaiian Airlines, la dixième plus grande compagnie aérienne commerciale des États-Unis, enquête sur une cyberattaque qui a perturbé l’accès à certains de ses systèmes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Hawaiian Airlines révèle une cyberattaque, les vols ne sont pas affectés

La limitation de Cloudflare par la Russie rend les sites inaccessibles

À partir du 9 juin 2025, les fournisseurs d’accès Internet (FAI) russes ont commencé à limiter l’accès aux sites Web et aux services protégés par Cloudflare, un géant américain de l’Internet. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La limitation de Cloudflare par la Russie rend les sites inaccessibles

Les pirates informatiques de Scattered Spider se concentrent sur les entreprises d’aviation et de transport

Les pirates informatiques associés aux tactiques de Scattered Spider ont étendu leur ciblage aux secteurs de l’aviation et des transports après avoir précédemment attaqué les secteurs de l’assurance et de la vente au détail […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les pirates informatiques de Scattered Spider se concentrent sur les entreprises d'aviation et de transport

(Re)découvrez la semaine passée:

Les dernières cyberattaques (24 juin 2025)

Découvrez les principales cyberattaques repérées cette semaine du 24 juin 2025

Lire la suite sur dcod.ch
Les dernières cyberattaques (24 juin 2025)

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • APT35
  • aviation
  • espionnage
  • infrastructure critique
  • ingénierie sociale
  • keylogger
  • Microsoft Exchange
  • phishing
  • ransomware
  • spoofing GPS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
Lire l'article

Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café