DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
    Handala paralyse Stryker : l’Iran intensifie sa guerre numérique
  • Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
    Anthropic déjoue l’extraction de Claude par des IA chinoises
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 17 mars 2026
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 29 juil 2025

  • Marc Barbezat
  • 29 juillet 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Cette sélection thématique revient sur les cybermenaces les plus notables détectées entre le 21 et le 27 juillet. Des attaques ciblées, des infrastructures critiques compromises et des malwares sophistiqués illustrent une intensification des menaces, dans des secteurs aussi variés que les cryptomonnaies, la défense, le transport aérien ou le cloud. Ce panorama met en lumière des campagnes complexes et persistantes, dont les implications dépassent largement les sphères techniques.

Le périmètre de cette veille couvre des intrusions aux méthodes avancées, des incidents affectant massivement les utilisateurs ou des chaînes logicielles, ainsi que des attaques opportunistes visant à miner ou extorquer des ressources numériques. Cette semaine, plusieurs campagnes mettent en cause des APT (groupes de hackers étatiques ou organisés), des infections par logiciels malveillants enfouis dans des logiciels légitimes, et de nouveaux vecteurs d’accès malicieux révélant des vulnérabilités structurelles.

La compromission de CoinDCX, première plateforme indienne d’échange de cryptomonnaie, constitue l’un des événements majeurs de la semaine. D’après TechCrunch, l’attaque a abouti à un vol de 44 millions de dollars. L’entreprise a choisi d’absorber les pertes, ce qui témoigne de l’impact stratégique et financier de ce type d’incidents dans le secteur des actifs numériques. Aucun détail n’a été fourni sur la méthode d’intrusion, mais la décision de ne pas faire peser la charge sur les utilisateurs vise probablement à préserver la réputation de la plateforme, dans un écosystème où la confiance est fragile.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans un autre registre, la campagne baptisée Soco404 attire l’attention par sa capacité à s’infiltrer dans des environnements cloud à l’aide de fausses pages 404, comme le détaille Cyberpress. Ces pages affichent des erreurs simulées tout en injectant des charges malveillantes spécifiques aux systèmes Linux ou Windows. Ce stratagème vise principalement le cryptojacking, c’est-à-dire l’exploitation des ressources système pour miner des cryptomonnaies à l’insu des victimes.

Dans le secteur du sport automobile, Hackread révèle que NASCAR a été victime du ransomware Medusa. Le groupe criminel a exigé une rançon de 4 millions de dollars, après avoir exfiltré et divulgué des informations sensibles telles que des cartes ou des données internes. Cet incident montre une nouvelle fois que la cybercriminalité ne cible plus seulement les institutions classiques, mais aussi des entités sportives de premier plan, aux enjeux économiques et médiatiques considérables.

Le champ aérien est également sous tension. Selon GBHackers, un groupe affilié au ministère iranien du renseignement (APT39) aurait mené des intrusions ciblées contre des compagnies aériennes. L’opération s’appuyait sur les infrastructures d’une entreprise de cybersécurité iranienne compromise, renforçant la complexité de l’attaque. L’objectif semblait être la collecte de données sensibles, via des accès discrets aux réseaux internes.

Une autre campagne particulièrement structurée, révélée aussi par GBHackers, visait l’industrie aéronautique russe. CargoTalon exploitait des documents de transport piégés envoyés par email aux collaborateurs de VASO, un acteur majeur du secteur. L’objectif : déployer l’implant espion EAGLET, à des fins probablement d’espionnage industriel ou militaire.

Le paysage des menaces se complexifie également sur le plan logiciel. Des chercheurs ont découvert que le logiciel de configuration officiel d’une souris de la marque Endgame Gear distribuait un malware baptisé Xred, comme l’indique GBHackers. La compromission a eu lieu sur le site officiel de la marque, illustrant un scénario classique d’attaque par chaîne d’approvisionnement. Les utilisateurs ayant téléchargé l’outil entre le 26 juin et le 9 juillet sont potentiellement exposés.

L’infiltration de chaînes logicielles s’est aussi manifestée à travers l’attaque sur le package NPM très utilisé “is”, corrompu pour injecter un malware backdoor. Selon BleepingComputer, ce composant, téléchargé près de 3 millions de fois par semaine, a permis un accès total aux machines ciblées. Une attaque redoutablement efficace qui illustre la vulnérabilité des dépendances open source lorsqu’elles ne sont pas auditées.

D’autres campagnes mettent en évidence un retour en force du cryptojacking via navigateur. TheHackerNews signale que plus de 3 500 sites web ont été infectés pour héberger des scripts de minage discrets, capables d’exploiter les ressources des visiteurs via JavaScript et WebSocket. Cette technique, popularisée à l’époque de CoinHive, connaît un regain d’intérêt chez les attaquants, notamment grâce à l’évolution des techniques d’obfuscation et à la négligence dans la sécurisation des CMS.

Les infrastructures critiques ne sont pas épargnées. Une série d’attaques a visé le réseau de la National Nuclear Security Administration (NNSA) aux États-Unis. Comme le rapporte BleepingComputer, l’exploitation d’une faille zero-day sur Microsoft SharePoint aurait permis à des groupes inconnus d’infiltrer l’agence. Une autre attaque évoquée par BleepingComputer implique l’utilisation du ransomware Warlock par des groupes basés en Chine, toujours via des vulnérabilités SharePoint, renforçant l’inquiétude autour de ces plateformes collaboratives.

Le mois de juillet a également vu l’émergence du malware Koske sur Linux, dissimulé dans des images de pandas inoffensives, selon BleepingComputer. L’originalité de ce malware réside dans sa capacité à rester en mémoire, activé depuis des fichiers JPEG vérolés.

Sur le volet phishing, une enquête menée par KrebsOnSecurity révèle une vaste campagne de compromission visant les dirigeants d’entreprises dans l’aérien. Les attaquants se font passer pour des partenaires commerciaux et détournent des correspondances authentiques pour piéger les clients. L’usage de domaines frauduleux très proches de ceux des entreprises ciblées, combiné à l’activation rapide après le vol d’identifiants, a conduit à des pertes financières importantes, parfois à six chiffres.

Enfin, une note plus optimiste vient du Japon : la police a mis à disposition un outil de déchiffrement pour les victimes du ransomware Phobos et sa variante 8Base. Ce décryptage gratuit, annoncé sur Fortra, pourrait permettre à de nombreuses organisations de récupérer leurs données sans céder aux rançons exigées.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • 8Base
  • CargoTalon
  • CoinDCX
  • Medusa
  • Phobos
  • ransomware
  • SharePoint
  • soco404
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan en contre-plongée sur la silhouette sombre et sans visage d'un individu portant une capuche. Le tissu vert, blanc et rouge du drapeau iranien est visible à travers l'ouverture de la capuche. Le logo DCOD est situé en bas à droite de l'image.
Lire l'article

Handala paralyse Stryker : l’Iran intensifie sa guerre numérique

Illustration cyber-sécurité pour l'article sur l'extraction de données Anthropic : un profil humain stylisé en réseau de neurones avec le logo 'Anthropic' ciblé
Lire l'article

Anthropic déjoue l’extraction de Claude par des IA chinoises

Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
Lire l'article

Infrastructures critiques : La Suisse renforce son cadre légal

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café