DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Cybercrime

Amazon déjoue une attaque watering hole d’APT29 visant Microsoft

  • Marc Barbezat
  • 5 septembre 2025
  • 2 minutes de lecture
Représentation visuelle d'une attaque de type « watering hole » neutralisée par un bouclier de cybersécurité avec le logo Amazon
brève actu
Amazon a stoppé une cyberattaque d’APT29 exploitant des sites piégés pour cibler Microsoft, illustrant la menace persistante des groupes liés à des États.

Amazon a récemment annoncé avoir perturbé une campagne de cyberattaque sophistiquée menée par APT29, un groupe de hackers lié à la Russie. Cette opération, qui ciblait principalement des utilisateurs de Microsoft, a été qualifiée de campagne « watering hole », une technique où les attaquants compromettent des sites web légitimes pour rediriger les visiteurs vers une infrastructure malveillante. L’objectif des hackers était de tromper les utilisateurs pour qu’ils autorisent des appareils contrôlés par les attaquants via le système d’authentification de code d’appareil de Microsoft. Cette perturbation par Amazon s’inscrit dans la lutte continue entre les géants technologiques et les acteurs malveillants parrainés par des États.

La campagne d’APT29, décrite comme opportuniste, exploitait des sites web compromis pour piéger les visiteurs. Une fois redirigés, les utilisateurs étaient incités à autoriser des appareils malveillants, permettant ainsi aux attaquants de potentiellement récolter des informations sensibles. Selon The Hacker News, cette opération faisait partie des efforts de collecte de renseignements du groupe APT29, également connu sous le nom de Cozy Bear. Le groupe APT29, lié au Service de renseignement extérieur de la Russie, a déjà été impliqué dans plusieurs cyberattaques notoires, ciblant souvent des entités gouvernementales et des entreprises à travers le monde.

Comme le détaille GBHackers, l’opération menée par Amazon en août 2025 représente un nouvel épisode dans la bataille incessante entre les entreprises technologiques et les menaces cybernétiques soutenues par des États. En démantelant l’infrastructure d’APT29, Amazon a non seulement protégé ses utilisateurs, mais a également envoyé un message aux cybercriminels.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comprendre l’attaque watering hole : la méthode discrète d’APT29 pour piéger les utilisateurs

Une attaque watering hole (ou « point d’eau ») fonctionne un peu comme un piège tendu près d’un point de passage fréquenté. Imaginez que des cybercriminels observent quels sites web des professionnels visitent régulièrement – comme un portail de documentation ou un outil en ligne utilisé tous les jours. Ensuite, ils trouvent un moyen de pirater ce site, sans que cela se voie, pour y ajouter un lien ou un code malveillant.

Quand un utilisateur se rend sur ce site en toute confiance, il est redirigé automatiquement vers une page piégée qui ressemble à un service connu – ici, une page de connexion Microsoft. L’utilisateur pense faire une action normale, comme connecter un appareil ou saisir un code d’authentification. En réalité, il est en train de donner l’accès à son compte ou à son organisation aux attaquants.

Dans l’attaque menée par APT29, ce scénario a été précisément utilisé pour tromper les victimes et contourner les protections classiques. En se servant de sites de confiance et de procédures familières, les hackers espéraient passer inaperçus et collecter des informations sensibles. C’est ce qu’Amazon a réussi à stopper en démantelant l’infrastructure derrière cette campagne.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Amazon
  • APT29
  • cybersécurité
  • Microsoft
  • watering hole
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
Lire l'article

Synergia III : Interpol neutralise 45 000 serveurs malveillants

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café