DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 26 sep 2025
  • Gros plan sur un raton laveur au regard expressif, placé devant un fond composé de chiffres binaires bleu néon, avec le logo vert « dcod » en bas à droite de l’image
    Microsoft et Cloudflare neutralisent RaccoonO365, un service PhaaS mondial
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 23 sep 2025

  • 23 septembre 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Qilin a attaqué 104 organisations en août, surpassant Akira avec 56 attaques.
  • Une cyberattaque a perturbé les opérations de Collins Aerospace dans des aéroports européens.
  • Everest ransomware a volé 600,000 documents internes de BMW.
  • SlopAds a généré 2,3 milliards de requêtes publicitaires par jour via 224 applications malveillantes.

Le paysage de la cybersécurité continue de se complexifier avec une série d’incidents marquants touchant divers secteurs à travers le monde. En août, le ransomware Qilin a frappé 104 organisations, confirmant sa position dominante dans le domaine des cyberattaques. Simultanément, une cyberattaque a perturbé les opérations de Collins Aerospace, affectant des aéroports majeurs en Europe et provoquant des retards de vols ce dernier week-end. Le secteur automobile n’est pas épargné, avec BMW victime du ransomware Everest, qui a dérobé un volume significatif de documents internes. Par ailleurs, une vaste opération de fraude publicitaire a été découverte, impliquant des applications Android malveillantes. Ces incidents soulignent la diversité et la portée des menaces actuelles, nécessitant une vigilance continue de la part des entreprises et des utilisateurs.

Une attaque cybernétique sur Collins Aerospace a gravement perturbé ce dernier week-end les opérations dans plusieurs grands aéroports européens, notamment Heathrow, Bruxelles et Berlin. L’attaque a affecté les systèmes de check-in et d’embarquement, entraînant des retards et des annulations de vols. D’après Security Affairs, l’incident a commencé vendredi soir, forçant le personnel à passer à des procédures manuelles. Collins Aerospace, une filiale de RTX, a minimisé l’impact, affirmant que seules les opérations électroniques étaient touchées. Cependant, l’attaque a causé des désagréments considérables pour des milliers de passagers, rappelant la fragilité des infrastructures critiques face aux cybermenaces.

Microsoft et Cloudflare ont perturbé une vaste opération de Phishing-as-a-Service (PhaaS) connue sous le nom de RaccoonO365, qui a aidé des cybercriminels à voler des milliers de données d’identification Microsoft 365. En septembre 2025, Microsoft a saisi 338 sites web et comptes liés à cette opération. Selon Bleeping Computer, cette initiative a permis de récupérer au moins 5,000 identifiants Microsoft volés dans 94 pays. Le service de phishing a été utilisé pour des tentatives de fraude financière et d’extorsion, mettant en danger la sécurité des données des utilisateurs.

En août, le ransomware Qilin a frappé 104 organisations, un chiffre impressionnant qui place ce groupe en tête du classement mondial pour la quatrième fois en cinq mois. Ce nombre est presque le double de celui d’Akira, qui a enregistré 56 attaques. Cette performance souligne l’efficacité de la stratégie de recrutement d’affiliés de Qilin, qui continue de s’étendre agressivement. Selon GBHackers, cette tendance persistante met en lumière la nécessité pour les équipes de sécurité de rester vigilantes face à cette menace croissante. La capacité de Qilin à maintenir sa position dominante sur une période prolongée témoigne de son organisation sophistiquée et de son approche méthodique des cyberattaques.

Le groupe de ransomware Everest a revendiqué une attaque majeure contre BMW, avec le vol de 600,000 lignes de documents internes sensibles. Ces fichiers incluent des rapports d’audit, des dossiers financiers et des fichiers d’ingénierie. Everest a publié BMW sur son site de fuite, accompagné d’un compte à rebours et d’instructions menaçant de rendre publics les documents volés. Comme le rapporte GBHackers, cette attaque souligne la vulnérabilité des grandes entreprises face aux menaces de ransomware, où des informations critiques peuvent être compromises, mettant en péril la confidentialité et la sécurité des données.

La compagnie aérienne régionale russe KrasAvia a subi une attaque informatique majeure, perturbant ses systèmes et son site web. Les passagers ont été incapables d’acheter des billets en ligne, et les opérations de vol ont dû être gérées manuellement. L’impact de cette attaque a été confirmé par la compagnie aux médias locaux, bien qu’aucun calendrier de rétablissement n’ait été fourni. Selon GBHackers, cette perturbation souligne les défis auxquels sont confrontées les entreprises de transport face aux cyberattaques, qui peuvent paralyser les opérations et affecter directement les clients.

Une montée en puissance du Phishing-as-a-Service (PhaaS) a été observée avec l’implication de 17,500 domaines de phishing ciblant 316 marques dans 74 pays. Les services Lighthouse et Lucid ont été identifiés comme responsables de cette prolifération. Selon The Hacker News, ces opérateurs de PhaaS facturent des frais mensuels pour des logiciels de phishing avec des modèles préinstallés. Cette tendance en expansion met en lumière l’évolution des modèles économiques de la cybercriminalité, facilitant l’accès aux outils de phishing pour un large éventail de cybercriminels.

Le groupe de ransomware KillSec a ciblé les données des patients et les réseaux hospitaliers en attaquant MedicSolution+, une plateforme de gestion de pratique basée sur le cloud. Le 8 septembre 2025, KillSec a exfiltré plus de 34 Go de dossiers médicaux, compromettant environ 95,000 fichiers. Selon CyberPress, cette attaque met en évidence les risques accrus pour les fournisseurs de soins de santé, avec des données sensibles exposées en raison de mauvaises configurations de stockage cloud. L’impact potentiel sur les fournisseurs de soins de santé en aval est considérable, avec un risque accru de fraude et d’atteinte à la réputation.

Google a supprimé 224 applications Android malveillantes impliquées dans une vaste opération de fraude publicitaire, baptisée « SlopAds ». Ces applications généraient 2,3 milliards de requêtes publicitaires par jour et avaient été téléchargées plus de 38 millions de fois. Comme le détaille Bleeping Computer, cette campagne mondiale a utilisé l’obfuscation et la stéganographie pour dissimuler ses activités malveillantes, avec une concentration d’impressions publicitaires provenant principalement des États-Unis, de l’Inde et du Brésil.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Android
  • Cloud
  • cyberattaque
  • fraude publicitaire
  • infrastructure critique
  • phishing
  • ransomware
  • sécurité des données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration d’un cerveau numérique stylisé, composé de réseaux de points lumineux interconnectés, symbolisant l’intelligence artificielle (IA), sur fond de paysage urbain flou au coucher du soleil. Icône de puce AI en haut à gauche et logo « dcod » en bas à droite.
    Comment l’attaque « bit flip » fait dérailler un modèle neuronal d’IA
    • 26.09.25
  • Logo de la société DeepSeek représentant une baleine stylisée noire, superposé à un écran affichant du code source multicolore en langage JavaScript
    DeepSeek : l’IA chinoise qui sabote le code de ses opposants
    • 26.09.25
  • Illustration d’un écran d’ordinateur affichant plusieurs documents numériques avec des icônes de virus, symbolisant la propagation de malwares via des fichiers infectés, dans un environnement numérique coloré et abstrait.
    Comment les cybercriminels réutilisent d’anciens formats pour contourner la sécurité
    • 26.09.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 26 sep 2025
    • 26.09.25
  • Gros plan sur un raton laveur au regard expressif, placé devant un fond composé de chiffres binaires bleu néon, avec le logo vert « dcod » en bas à droite de l’image
    Microsoft et Cloudflare neutralisent RaccoonO365, un service PhaaS mondial
    • 26.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.