DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
  • Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
    Canvas : comment le piratage du portail scolaire paralyse les examens
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 16 sep 2025

  • Marc Barbezat
  • 16 septembre 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • SwissBorg a subi un piratage de 41 millions de dollars, affectant 1% de ses utilisateurs.
  • Plex a été victime d’une violation de données, compromettant des informations d’authentification.
  • Le groupe Lazarus utilise des escroqueries pour déployer des malwares lors de faux entretiens.
  • LunaLock menace d’utiliser des données volées pour entraîner des modèles d’IA.

La semaine a été marquée par plusieurs incidents de cybersécurité touchant divers secteurs. SwissBorg a été victime d’un piratage majeur, tandis que Plex a subi une nouvelle violation de données. Le groupe Lazarus continue d’innover dans ses méthodes de cybercriminalité, exploitant des faux entretiens d’embauche pour déployer des malwares. Par ailleurs, le ransomware LunaLock a introduit une méthode d’extorsion unique en menaçant d’utiliser des données volées pour entraîner des modèles d’intelligence artificielle. Ces événements soulignent la diversité et la complexité croissantes des menaces dans le paysage numérique actuel. Chaque incident présente des défis uniques pour les entreprises et les particuliers, nécessitant une vigilance accrue et des réponses adaptées pour minimiser les impacts.

Salesloft a révélé qu’une violation de son compte GitHub en mars a conduit à des vols de données Salesforce en août, selon Bleeping Computer. Les attaquants ont d’abord volé des jetons OAuth de Drift, facilitant les attaques ultérieures. Cette chaîne d’événements montre comment une faille initiale peut avoir des répercussions importantes des mois plus tard. Les détails spécifiques des attaques de données Salesforce n’ont pas été divulgués, mais l’incident souligne l’importance de sécuriser les dépôts de code source.

Des hackers ont compromis des paquets NPM totalisant 2,6 milliards de téléchargements hebdomadaires, selon Bleeping Computer. L’attaque a commencé par un phishing ciblant le compte d’un mainteneur. Cette compromission illustre les risques des attaques sur la chaîne d’approvisionnement, où des logiciels tiers sont utilisés comme vecteurs de distribution de malwares. Les détails sur l’impact exact de l’attaque ne sont pas précisés, mais la portée potentielle est considérable, affectant potentiellement des millions d’utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon StartupTicker, SwissBorg a subi un piratage de 41 millions de dollars, impactant 1% de ses utilisateurs. L’incident a été causé par une faille dans un portefeuille externe utilisé pour la stratégie Solana Earn. Bien que cela représente 2% des actifs totaux de SwissBorg, l’application elle-même reste sécurisée. L’exploitation a été détectée le 8 septembre 2025, et des mesures immédiates ont été prises pour contenir la situation. Les utilisateurs ne subiront pas de pertes, car SwissBorg collabore avec des spécialistes de la sécurité pour récupérer les fonds. Les opérations de récupération sont en cours, et les utilisateurs sont assurés que leurs fonds sont en sécurité.

D’après The Verge, Plex a subi une violation de données, exposant des emails, noms d’utilisateur et mots de passe hachés. Bien que les mots de passe soient sécurisés, Plex recommande de les changer par précaution. L’incident a été rapidement contenu, et aucune donnée de carte de crédit n’a été compromise, car elle n’est pas stockée sur leurs serveurs. Plex a également renforcé ses mesures de sécurité pour prévenir de futures attaques. Les utilisateurs sont encouragés à activer l’authentification à deux facteurs pour une protection supplémentaire. Cette violation rappelle un incident similaire survenu en 2022.

Le groupe Lazarus, soutenu par la Corée du Nord, utilise des faux entretiens d’embauche pour déployer des malwares, selon HackRead. Cette méthode cible les chercheurs d’emploi dans les secteurs de la cryptomonnaie et de la blockchain. Les victimes sont invitées à résoudre de faux problèmes techniques, déployant ainsi involontairement des logiciels malveillants. L’enquête a révélé que ces attaques ont touché au moins 230 personnes entre janvier et mars 2025. Les pirates utilisent des plateformes de cybersécurité pour surveiller leurs propres activités et éviter la détection. Cette campagne montre une coordination élevée et un usage sophistiqué de l’ingénierie sociale.

LunaLock, un nouveau groupe de ransomware, menace d’utiliser des données volées pour entraîner des modèles d’IA, comme le rapporte Security Affairs. Le groupe a ciblé le site Artists&Clients, exigeant une rançon de 50 000 dollars. En cas de non-paiement, ils menacent de publier les données sur un site Tor et de les soumettre à des entreprises d’IA. Cette méthode d’extorsion pourrait rendre les données volées permanentes dans les modèles d’IA. LunaLock a ciblé des artistes, un secteur généralement peu visé par les ransomwares, établissant un précédent dangereux pour l’avenir.

Un groupe APT chinois a utilisé le malware sans fichier EggStreme pour compromettre une entreprise militaire philippine, selon The Hacker News. Ce malware injecte du code malveillant directement en mémoire et utilise le chargement de DLL pour exécuter des charges utiles. L’agent EggStreme permet une reconnaissance approfondie du système et le vol de données. Cette attaque s’inscrit dans un contexte de tensions géopolitiques en mer de Chine méridionale. Bien que l’accès initial reste inconnu, EggStreme établit une présence résiliente sur les machines infectées, facilitant l’espionnage à long terme.

Selon The Hacker News, le ransomware HybridPetya exploite la vulnérabilité CVE-2024-7344 pour contourner le Secure Boot des systèmes UEFI. Découvert par ESET, ce ransomware chiffre la table des fichiers maîtres des partitions NTFS. HybridPetya utilise un bootkit et un installateur pour compromettre les systèmes modernes. Le bootkit vérifie l’état de chiffrement et affiche des messages trompeurs à l’utilisateur. Une rançon de 1 000 dollars en Bitcoin est exigée, bien que le portefeuille soit vide. Cette attaque montre l’évolution des ransomwares vers des cibles plus avancées technologiquement.

Apple a averti les utilisateurs français d’une quatrième campagne de logiciels espions en 2025, selon The Hacker News. CERT-FR a confirmé que des notifications ont été envoyées le 3 septembre 2025. Ces attaques ciblent des individus en fonction de leur statut, comme des journalistes et des politiciens. Un défaut de sécurité dans WhatsApp a été exploité avec un bug iOS pour des attaques sans clic. Apple a introduit une fonctionnalité de sécurité dans les nouveaux modèles d’iPhone pour contrer ces vulnérabilités. Le marché des logiciels espions continue de croître, avec une augmentation des investissements américains.

Une attaque DDoS massive a ciblé un fournisseur européen de services de mitigation, atteignant 1,5 milliard de paquets par seconde, selon Bleeping Computer. L’attaque provenait de milliers d’appareils IoT et de routeurs MikroTik. FastNetMon a réussi à atténuer l’attaque en temps réel grâce à des installations de nettoyage DDoS. Cette attaque met en lumière la menace croissante des attaques DDoS volumétriques, nécessitant des interventions au niveau des fournisseurs de services Internet pour les contrer efficacement.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • attaque DDoS
  • cybersécurité
  • espionnage
  • HybridPetya
  • lazarus group
  • ransomware
  • SwissBorg
  • violation de données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café