DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Une prime de 10 millions $ pour les hackers du FSB russe

  • Marc Barbezat
  • 12 septembre 2025
  • 3 minutes de lecture
Photographie hyper-réaliste d'un bureau de cybersécurité, avec un ordinateur affichant du code complexe et une mallette d'argent ouverte.
▾ Sommaire
Les attaques coordonnées par le FSBVulnérabilités exploitées par les hackersPour en savoir plus
brève actu
Les États-Unis offrent une prime de 10 millions de dollars pour des informations sur trois hackers du FSB russe impliqués dans des cyberattaques contre des infrastructures critiques américaines.

Le Département d’État américain a annoncé une récompense de 10 millions de dollars pour toute information menant à l’arrestation de trois hackers russes du FSB.

Ces individus sont accusés d’avoir orchestré des cyberattaques ciblant les infrastructures critiques américaines, causant des perturbations significatives. L’impact de ces attaques, menées pour le compte du gouvernement russe, souligne la nécessité de mesures robustes pour protéger les systèmes vitaux contre de telles menaces persistantes et sophistiquées.

Les attaques coordonnées par le FSB

Les hackers ciblés sont membres de l’unité Centre 16 du FSB et sont accusés d’avoir mené des attaques massives contre plus de 500 entreprises du secteur de l’énergie dans le monde. Leurs opérations ciblaient des systèmes de contrôle industriels (ICS) et des systèmes de supervision et d’acquisition de données (SCADA), essentiels au fonctionnement des infrastructures énergétiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon Bleeping Computer, ces attaques, réparties entre 2012 et 2017, ont permis aux hackers d’obtenir un accès persistant et non autorisé à ces systèmes, facilitant ainsi des opérations de sabotage et d’espionnage. L’unité Centre 16, également connue sous les noms de Dragonfly, Berzerk Bear, Energetic Bear, et Crouching Yeti, a utilisé une combinaison de spear-phishing, d’attaques de type « watering hole » et de malwares pour compromettre plus de 17 000 appareils dans le monde. Ces actions démontrent un niveau de sophistication élevé et une capacité à mener des campagnes de longue durée contre des cibles stratégiques.

Vulnérabilités exploitées par les hackers

Les hackers ont exploité des failles critiques, notamment la vulnérabilité CVE-2018-0171 dans le logiciel Cisco IOS, qui permet à un attaquant non authentifié de redémarrer un appareil vulnérable ou d’exécuter du code arbitraire. Comme le détaille Security Affairs, cette vulnérabilité, notée 9,8 sur l’échelle CVSS, représente une menace majeure pour les infrastructures utilisant des équipements obsolètes et non corrigés. Les hackers ont également utilisé des outils tels que le backdoor SYNful Knock, une porte dérobée furtive pour les routeurs, qui leur a permis de maintenir un accès persistant et discret aux réseaux compromis. En ciblant des appareils de télécommunications, d’éducation supérieure, et de fabrication à travers plusieurs continents, ces cybercriminels ont démontré une capacité à adapter leurs techniques pour maximiser l’impact de leurs opérations.

Face à ces menaces, les experts en cybersécurité recommandent des mesures robustes pour protéger les infrastructures critiques. L’utilisation de protocoles sécurisés, la mise à jour régulière des systèmes pour corriger les vulnérabilités connues, et la surveillance constante des réseaux sont essentielles pour prévenir de telles intrusions. Le FBI, par exemple, a émis des alertes pour sensibiliser les secteurs public et privé aux dangers posés par l’unité Centre 16 du FSB. Les événements récents mettent en lumière l’importance cruciale d’une collaboration internationale pour contrer les cybermenaces d’État, car les attaques ne se limitent pas à un seul pays, mais affectent des réseaux mondiaux. La récompense de 10 millions de dollars offerte par les États-Unis reflète la gravité des cyberattaques et l’engagement à traquer les responsables pour prévenir de futures menaces.

Pour en savoir plus

Index – Récompenses pour la justice

Vous pouvez choisir parmi plusieurs plateformes et nous contacter en plusieurs langues. Afin de traiter vos informations efficacement, nous vous demandons de les formuler le plus succinctement possible, d’indiquer votre nom, votre localisation et votre langue préférée, et de télécharger tous les fichiers pertinents tels que photos, vidéos et documents justificatifs. Un représentant de RFJ vous contactera prochainement. Veuillez patienter, car RFJ lit chaque signalement que nous recevons.

Lire la suite sur rewardsforjustice.net
Index – Récompenses pour la justice

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • cybersécurité
  • Etats-Unis
  • FSB
  • hackers
  • infrastructures critiques
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
Lire l'article

LeakBase : Europol démantèle le géant mondial du trafic de données

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café