DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une grande épingle de géolocalisation rouge posée sur un trottoir devant des bâtiments modernes et des palmiers, illustrant le traçage géographique et la surveillance.
    Le FBI achète des données de localisation pour mieux surveiller
  • DCOD LUE sanctionne 3 cyberattaquants et gele leurs avoirs financiers
    L’UE sanctionne 3 cyberattaquants et gèle leurs avoirs financiers
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 4 actus clés du 25 mar 2026
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 16 sep 2025

  • Marc Barbezat
  • 16 septembre 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • SwissBorg a subi un piratage de 41 millions de dollars, affectant 1% de ses utilisateurs.
  • Plex a été victime d’une violation de données, compromettant des informations d’authentification.
  • Le groupe Lazarus utilise des escroqueries pour déployer des malwares lors de faux entretiens.
  • LunaLock menace d’utiliser des données volées pour entraîner des modèles d’IA.

La semaine a été marquée par plusieurs incidents de cybersécurité touchant divers secteurs. SwissBorg a été victime d’un piratage majeur, tandis que Plex a subi une nouvelle violation de données. Le groupe Lazarus continue d’innover dans ses méthodes de cybercriminalité, exploitant des faux entretiens d’embauche pour déployer des malwares. Par ailleurs, le ransomware LunaLock a introduit une méthode d’extorsion unique en menaçant d’utiliser des données volées pour entraîner des modèles d’intelligence artificielle. Ces événements soulignent la diversité et la complexité croissantes des menaces dans le paysage numérique actuel. Chaque incident présente des défis uniques pour les entreprises et les particuliers, nécessitant une vigilance accrue et des réponses adaptées pour minimiser les impacts.

Salesloft a révélé qu’une violation de son compte GitHub en mars a conduit à des vols de données Salesforce en août, selon Bleeping Computer. Les attaquants ont d’abord volé des jetons OAuth de Drift, facilitant les attaques ultérieures. Cette chaîne d’événements montre comment une faille initiale peut avoir des répercussions importantes des mois plus tard. Les détails spécifiques des attaques de données Salesforce n’ont pas été divulgués, mais l’incident souligne l’importance de sécuriser les dépôts de code source.

Des hackers ont compromis des paquets NPM totalisant 2,6 milliards de téléchargements hebdomadaires, selon Bleeping Computer. L’attaque a commencé par un phishing ciblant le compte d’un mainteneur. Cette compromission illustre les risques des attaques sur la chaîne d’approvisionnement, où des logiciels tiers sont utilisés comme vecteurs de distribution de malwares. Les détails sur l’impact exact de l’attaque ne sont pas précisés, mais la portée potentielle est considérable, affectant potentiellement des millions d’utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon StartupTicker, SwissBorg a subi un piratage de 41 millions de dollars, impactant 1% de ses utilisateurs. L’incident a été causé par une faille dans un portefeuille externe utilisé pour la stratégie Solana Earn. Bien que cela représente 2% des actifs totaux de SwissBorg, l’application elle-même reste sécurisée. L’exploitation a été détectée le 8 septembre 2025, et des mesures immédiates ont été prises pour contenir la situation. Les utilisateurs ne subiront pas de pertes, car SwissBorg collabore avec des spécialistes de la sécurité pour récupérer les fonds. Les opérations de récupération sont en cours, et les utilisateurs sont assurés que leurs fonds sont en sécurité.

D’après The Verge, Plex a subi une violation de données, exposant des emails, noms d’utilisateur et mots de passe hachés. Bien que les mots de passe soient sécurisés, Plex recommande de les changer par précaution. L’incident a été rapidement contenu, et aucune donnée de carte de crédit n’a été compromise, car elle n’est pas stockée sur leurs serveurs. Plex a également renforcé ses mesures de sécurité pour prévenir de futures attaques. Les utilisateurs sont encouragés à activer l’authentification à deux facteurs pour une protection supplémentaire. Cette violation rappelle un incident similaire survenu en 2022.

Le groupe Lazarus, soutenu par la Corée du Nord, utilise des faux entretiens d’embauche pour déployer des malwares, selon HackRead. Cette méthode cible les chercheurs d’emploi dans les secteurs de la cryptomonnaie et de la blockchain. Les victimes sont invitées à résoudre de faux problèmes techniques, déployant ainsi involontairement des logiciels malveillants. L’enquête a révélé que ces attaques ont touché au moins 230 personnes entre janvier et mars 2025. Les pirates utilisent des plateformes de cybersécurité pour surveiller leurs propres activités et éviter la détection. Cette campagne montre une coordination élevée et un usage sophistiqué de l’ingénierie sociale.

LunaLock, un nouveau groupe de ransomware, menace d’utiliser des données volées pour entraîner des modèles d’IA, comme le rapporte Security Affairs. Le groupe a ciblé le site Artists&Clients, exigeant une rançon de 50 000 dollars. En cas de non-paiement, ils menacent de publier les données sur un site Tor et de les soumettre à des entreprises d’IA. Cette méthode d’extorsion pourrait rendre les données volées permanentes dans les modèles d’IA. LunaLock a ciblé des artistes, un secteur généralement peu visé par les ransomwares, établissant un précédent dangereux pour l’avenir.

Un groupe APT chinois a utilisé le malware sans fichier EggStreme pour compromettre une entreprise militaire philippine, selon The Hacker News. Ce malware injecte du code malveillant directement en mémoire et utilise le chargement de DLL pour exécuter des charges utiles. L’agent EggStreme permet une reconnaissance approfondie du système et le vol de données. Cette attaque s’inscrit dans un contexte de tensions géopolitiques en mer de Chine méridionale. Bien que l’accès initial reste inconnu, EggStreme établit une présence résiliente sur les machines infectées, facilitant l’espionnage à long terme.

Selon The Hacker News, le ransomware HybridPetya exploite la vulnérabilité CVE-2024-7344 pour contourner le Secure Boot des systèmes UEFI. Découvert par ESET, ce ransomware chiffre la table des fichiers maîtres des partitions NTFS. HybridPetya utilise un bootkit et un installateur pour compromettre les systèmes modernes. Le bootkit vérifie l’état de chiffrement et affiche des messages trompeurs à l’utilisateur. Une rançon de 1 000 dollars en Bitcoin est exigée, bien que le portefeuille soit vide. Cette attaque montre l’évolution des ransomwares vers des cibles plus avancées technologiquement.

Apple a averti les utilisateurs français d’une quatrième campagne de logiciels espions en 2025, selon The Hacker News. CERT-FR a confirmé que des notifications ont été envoyées le 3 septembre 2025. Ces attaques ciblent des individus en fonction de leur statut, comme des journalistes et des politiciens. Un défaut de sécurité dans WhatsApp a été exploité avec un bug iOS pour des attaques sans clic. Apple a introduit une fonctionnalité de sécurité dans les nouveaux modèles d’iPhone pour contrer ces vulnérabilités. Le marché des logiciels espions continue de croître, avec une augmentation des investissements américains.

Une attaque DDoS massive a ciblé un fournisseur européen de services de mitigation, atteignant 1,5 milliard de paquets par seconde, selon Bleeping Computer. L’attaque provenait de milliers d’appareils IoT et de routeurs MikroTik. FastNetMon a réussi à atténuer l’attaque en temps réel grâce à des installations de nettoyage DDoS. Cette attaque met en lumière la menace croissante des attaques DDoS volumétriques, nécessitant des interventions au niveau des fournisseurs de services Internet pour les contrer efficacement.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • attaque DDoS
  • cybersécurité
  • espionnage
  • HybridPetya
  • lazarus group
  • ransomware
  • SwissBorg
  • violation de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Image d'illustration de l'attaque sur les messageries : un pirate en pull à capuche devant son ordinateur, avec les logos WhatsApp et Signal affichés, incluant le filigrane d'expert dcod.ch.
Lire l'article

Signal et WhatsApp : des acteurs russes ciblent des diplomates

Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café