DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 22 mai 2026
  • Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
    Comment le signe V vous expose au vol d’empreintes digitales
  • Bannière d'information du média DCOD associant le drapeau de la Suisse à gauche et des pages de journaux d'actualités à droite, illustrant les dernières nouvelles et réformes réglementaires helvétiques.
    Cybersécurité : les dernières nouvelles de la Confédération et de l’OFCS 🇨🇭
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 29 juil 2025

  • Marc Barbezat
  • 29 juillet 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Cette sélection thématique revient sur les cybermenaces les plus notables détectées entre le 21 et le 27 juillet. Des attaques ciblées, des infrastructures critiques compromises et des malwares sophistiqués illustrent une intensification des menaces, dans des secteurs aussi variés que les cryptomonnaies, la défense, le transport aérien ou le cloud. Ce panorama met en lumière des campagnes complexes et persistantes, dont les implications dépassent largement les sphères techniques.

Le périmètre de cette veille couvre des intrusions aux méthodes avancées, des incidents affectant massivement les utilisateurs ou des chaînes logicielles, ainsi que des attaques opportunistes visant à miner ou extorquer des ressources numériques. Cette semaine, plusieurs campagnes mettent en cause des APT (groupes de hackers étatiques ou organisés), des infections par logiciels malveillants enfouis dans des logiciels légitimes, et de nouveaux vecteurs d’accès malicieux révélant des vulnérabilités structurelles.

La compromission de CoinDCX, première plateforme indienne d’échange de cryptomonnaie, constitue l’un des événements majeurs de la semaine. D’après TechCrunch, l’attaque a abouti à un vol de 44 millions de dollars. L’entreprise a choisi d’absorber les pertes, ce qui témoigne de l’impact stratégique et financier de ce type d’incidents dans le secteur des actifs numériques. Aucun détail n’a été fourni sur la méthode d’intrusion, mais la décision de ne pas faire peser la charge sur les utilisateurs vise probablement à préserver la réputation de la plateforme, dans un écosystème où la confiance est fragile.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Dans un autre registre, la campagne baptisée Soco404 attire l’attention par sa capacité à s’infiltrer dans des environnements cloud à l’aide de fausses pages 404, comme le détaille Cyberpress. Ces pages affichent des erreurs simulées tout en injectant des charges malveillantes spécifiques aux systèmes Linux ou Windows. Ce stratagème vise principalement le cryptojacking, c’est-à-dire l’exploitation des ressources système pour miner des cryptomonnaies à l’insu des victimes.

Dans le secteur du sport automobile, Hackread révèle que NASCAR a été victime du ransomware Medusa. Le groupe criminel a exigé une rançon de 4 millions de dollars, après avoir exfiltré et divulgué des informations sensibles telles que des cartes ou des données internes. Cet incident montre une nouvelle fois que la cybercriminalité ne cible plus seulement les institutions classiques, mais aussi des entités sportives de premier plan, aux enjeux économiques et médiatiques considérables.

Le champ aérien est également sous tension. Selon GBHackers, un groupe affilié au ministère iranien du renseignement (APT39) aurait mené des intrusions ciblées contre des compagnies aériennes. L’opération s’appuyait sur les infrastructures d’une entreprise de cybersécurité iranienne compromise, renforçant la complexité de l’attaque. L’objectif semblait être la collecte de données sensibles, via des accès discrets aux réseaux internes.

Une autre campagne particulièrement structurée, révélée aussi par GBHackers, visait l’industrie aéronautique russe. CargoTalon exploitait des documents de transport piégés envoyés par email aux collaborateurs de VASO, un acteur majeur du secteur. L’objectif : déployer l’implant espion EAGLET, à des fins probablement d’espionnage industriel ou militaire.

Le paysage des menaces se complexifie également sur le plan logiciel. Des chercheurs ont découvert que le logiciel de configuration officiel d’une souris de la marque Endgame Gear distribuait un malware baptisé Xred, comme l’indique GBHackers. La compromission a eu lieu sur le site officiel de la marque, illustrant un scénario classique d’attaque par chaîne d’approvisionnement. Les utilisateurs ayant téléchargé l’outil entre le 26 juin et le 9 juillet sont potentiellement exposés.

L’infiltration de chaînes logicielles s’est aussi manifestée à travers l’attaque sur le package NPM très utilisé “is”, corrompu pour injecter un malware backdoor. Selon BleepingComputer, ce composant, téléchargé près de 3 millions de fois par semaine, a permis un accès total aux machines ciblées. Une attaque redoutablement efficace qui illustre la vulnérabilité des dépendances open source lorsqu’elles ne sont pas auditées.

D’autres campagnes mettent en évidence un retour en force du cryptojacking via navigateur. TheHackerNews signale que plus de 3 500 sites web ont été infectés pour héberger des scripts de minage discrets, capables d’exploiter les ressources des visiteurs via JavaScript et WebSocket. Cette technique, popularisée à l’époque de CoinHive, connaît un regain d’intérêt chez les attaquants, notamment grâce à l’évolution des techniques d’obfuscation et à la négligence dans la sécurisation des CMS.

Les infrastructures critiques ne sont pas épargnées. Une série d’attaques a visé le réseau de la National Nuclear Security Administration (NNSA) aux États-Unis. Comme le rapporte BleepingComputer, l’exploitation d’une faille zero-day sur Microsoft SharePoint aurait permis à des groupes inconnus d’infiltrer l’agence. Une autre attaque évoquée par BleepingComputer implique l’utilisation du ransomware Warlock par des groupes basés en Chine, toujours via des vulnérabilités SharePoint, renforçant l’inquiétude autour de ces plateformes collaboratives.

Le mois de juillet a également vu l’émergence du malware Koske sur Linux, dissimulé dans des images de pandas inoffensives, selon BleepingComputer. L’originalité de ce malware réside dans sa capacité à rester en mémoire, activé depuis des fichiers JPEG vérolés.

Sur le volet phishing, une enquête menée par KrebsOnSecurity révèle une vaste campagne de compromission visant les dirigeants d’entreprises dans l’aérien. Les attaquants se font passer pour des partenaires commerciaux et détournent des correspondances authentiques pour piéger les clients. L’usage de domaines frauduleux très proches de ceux des entreprises ciblées, combiné à l’activation rapide après le vol d’identifiants, a conduit à des pertes financières importantes, parfois à six chiffres.

Enfin, une note plus optimiste vient du Japon : la police a mis à disposition un outil de déchiffrement pour les victimes du ransomware Phobos et sa variante 8Base. Ce décryptage gratuit, annoncé sur Fortra, pourrait permettre à de nombreuses organisations de récupérer leurs données sans céder aux rançons exigées.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • 8Base
  • CargoTalon
  • CoinDCX
  • Medusa
  • Phobos
  • ransomware
  • SharePoint
  • soco404
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une femme souriante faisant le signe V sur fond jaune, avec un graphisme de loupe analysant ses doigts pour symboliser l'extraction d'empreintes digitales. Logo dcod.ch en bas à droite.
Lire l'article

Comment le signe V vous expose au vol d’empreintes digitales

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café