DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Alliance inédite entre Gamaredon et Turla : cyberattaques coordonnées en Ukraine

  • Marc Barbezat
  • 22 septembre 2025
  • 2 minutes de lecture
Texte « Cyberattack » en lettres numériques bleutées avec effet de distorsion, superposé à une vue aérienne de Kyiv avec la statue de la Mère Patrie au premier plan, symbolisant une cyberattaque ciblant une ville ou une infrastructure nationale.
brève actu
En 2025, Gamaredon et Turla ont mené des cyberattaques coordonnées contre l’Ukraine, révélant un nouveau niveau de sophistication et de menace.

En 2025, les groupes de cyberespionnage Gamaredon et Turla, tous deux liés à l’agence de renseignement russe FSB, ont uni leurs forces pour lancer une série de cyberattaques sophistiquées contre des cibles ukrainiennes. Cette collaboration inhabituelle met en lumière le niveau d’organisation et de sophistication que les cyberattaques peuvent atteindre lorsqu’elles sont orchestrées par des groupes d’élite. Leurs actions visent à déstabiliser des infrastructures critiques en Ukraine, exacerbant ainsi les tensions géopolitiques dans la région.

Gamaredon et Turla : une alliance de cyberespionnage inédite

Selon ESET, les groupes Gamaredon et Turla ont collaboré entre février et avril 2025 pour attaquer des systèmes ukrainiens. Gamaredon, connu pour ses méthodes bruyantes, a utilisé divers outils tels que PteroLNK et PteroGraphin pour initialement compromettre les systèmes. Ensuite, Turla a déployé le malware Kazuar, démontrant ainsi une coordination entre les deux groupes. Cette coopération marque la première connexion technique avérée entre Gamaredon et Turla, un développement qui souligne l’évolution des stratégies de ces acteurs de la menace. En combinant leurs compétences, ils ont pu augmenter la persistance et la sophistication des attaques, ciblant spécifiquement des systèmes d’importance stratégique.

Le groupe Gamaredon opère depuis 2013 et concentre ses attaques sur les organisations gouvernementales et de défense en Ukraine. De son côté, Turla, actif depuis 2004, vise des organisations diplomatiques et gouvernementales à travers le monde. Cette collaboration entre Gamaredon et Turla n’est pas totalement surprenante, compte tenu de leurs liens avec le FSB, l’agence de renseignement russe. Comme le détaille WeLiveSecurity, cette coopération pourrait être motivée par un partage de ressources et d’accès, Gamaredon fournissant les accès initiaux que Turla exploite ensuite pour ses opérations plus ciblées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les méthodes de Gamaredon pour obtenir un accès initial incluent souvent le spear-phishing et l’utilisation de fichiers LNK malveillants sur des supports amovibles. Une fois cet accès obtenu, Turla intervient pour exploiter les systèmes les plus sensibles, notamment ceux contenant des informations de haute valeur.

Cette approche à deux niveaux permet à Turla de maximiser l’impact de ses opérations tout en minimisant les risques d’exposition. Les chercheurs ont également observé que Turla a utilisé l’implant de Gamaredon pour redémarrer Kazuar, un exemple frappant de leur collaboration technique. Les implications de cette alliance sont vastes, soulignant la nécessité pour les entités ciblées de renforcer leurs défenses face à des attaques de plus en plus coordonnées et sophistiquées.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • 2025
  • cyberattaque
  • espionnage
  • FSB
  • Gamaredon
  • Turla
  • Ukraine
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café