DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 11 opérations et arrestations du 15 mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 10 incidents majeurs au 14 mai 2026
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 23 sep 2025

  • Marc Barbezat
  • 23 septembre 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Qilin a attaqué 104 organisations en août, surpassant Akira avec 56 attaques.
  • Une cyberattaque a perturbé les opérations de Collins Aerospace dans des aéroports européens.
  • Everest ransomware a volé 600,000 documents internes de BMW.
  • SlopAds a généré 2,3 milliards de requêtes publicitaires par jour via 224 applications malveillantes.

Le paysage de la cybersécurité continue de se complexifier avec une série d’incidents marquants touchant divers secteurs à travers le monde. En août, le ransomware Qilin a frappé 104 organisations, confirmant sa position dominante dans le domaine des cyberattaques. Simultanément, une cyberattaque a perturbé les opérations de Collins Aerospace, affectant des aéroports majeurs en Europe et provoquant des retards de vols ce dernier week-end. Le secteur automobile n’est pas épargné, avec BMW victime du ransomware Everest, qui a dérobé un volume significatif de documents internes. Par ailleurs, une vaste opération de fraude publicitaire a été découverte, impliquant des applications Android malveillantes. Ces incidents soulignent la diversité et la portée des menaces actuelles, nécessitant une vigilance continue de la part des entreprises et des utilisateurs.

Une attaque cybernétique sur Collins Aerospace a gravement perturbé ce dernier week-end les opérations dans plusieurs grands aéroports européens, notamment Heathrow, Bruxelles et Berlin. L’attaque a affecté les systèmes de check-in et d’embarquement, entraînant des retards et des annulations de vols. D’après Security Affairs, l’incident a commencé vendredi soir, forçant le personnel à passer à des procédures manuelles. Collins Aerospace, une filiale de RTX, a minimisé l’impact, affirmant que seules les opérations électroniques étaient touchées. Cependant, l’attaque a causé des désagréments considérables pour des milliers de passagers, rappelant la fragilité des infrastructures critiques face aux cybermenaces.

Microsoft et Cloudflare ont perturbé une vaste opération de Phishing-as-a-Service (PhaaS) connue sous le nom de RaccoonO365, qui a aidé des cybercriminels à voler des milliers de données d’identification Microsoft 365. En septembre 2025, Microsoft a saisi 338 sites web et comptes liés à cette opération. Selon Bleeping Computer, cette initiative a permis de récupérer au moins 5,000 identifiants Microsoft volés dans 94 pays. Le service de phishing a été utilisé pour des tentatives de fraude financière et d’extorsion, mettant en danger la sécurité des données des utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En août, le ransomware Qilin a frappé 104 organisations, un chiffre impressionnant qui place ce groupe en tête du classement mondial pour la quatrième fois en cinq mois. Ce nombre est presque le double de celui d’Akira, qui a enregistré 56 attaques. Cette performance souligne l’efficacité de la stratégie de recrutement d’affiliés de Qilin, qui continue de s’étendre agressivement. Selon GBHackers, cette tendance persistante met en lumière la nécessité pour les équipes de sécurité de rester vigilantes face à cette menace croissante. La capacité de Qilin à maintenir sa position dominante sur une période prolongée témoigne de son organisation sophistiquée et de son approche méthodique des cyberattaques.

Le groupe de ransomware Everest a revendiqué une attaque majeure contre BMW, avec le vol de 600,000 lignes de documents internes sensibles. Ces fichiers incluent des rapports d’audit, des dossiers financiers et des fichiers d’ingénierie. Everest a publié BMW sur son site de fuite, accompagné d’un compte à rebours et d’instructions menaçant de rendre publics les documents volés. Comme le rapporte GBHackers, cette attaque souligne la vulnérabilité des grandes entreprises face aux menaces de ransomware, où des informations critiques peuvent être compromises, mettant en péril la confidentialité et la sécurité des données.

La compagnie aérienne régionale russe KrasAvia a subi une attaque informatique majeure, perturbant ses systèmes et son site web. Les passagers ont été incapables d’acheter des billets en ligne, et les opérations de vol ont dû être gérées manuellement. L’impact de cette attaque a été confirmé par la compagnie aux médias locaux, bien qu’aucun calendrier de rétablissement n’ait été fourni. Selon GBHackers, cette perturbation souligne les défis auxquels sont confrontées les entreprises de transport face aux cyberattaques, qui peuvent paralyser les opérations et affecter directement les clients.

Une montée en puissance du Phishing-as-a-Service (PhaaS) a été observée avec l’implication de 17,500 domaines de phishing ciblant 316 marques dans 74 pays. Les services Lighthouse et Lucid ont été identifiés comme responsables de cette prolifération. Selon The Hacker News, ces opérateurs de PhaaS facturent des frais mensuels pour des logiciels de phishing avec des modèles préinstallés. Cette tendance en expansion met en lumière l’évolution des modèles économiques de la cybercriminalité, facilitant l’accès aux outils de phishing pour un large éventail de cybercriminels.

Le groupe de ransomware KillSec a ciblé les données des patients et les réseaux hospitaliers en attaquant MedicSolution+, une plateforme de gestion de pratique basée sur le cloud. Le 8 septembre 2025, KillSec a exfiltré plus de 34 Go de dossiers médicaux, compromettant environ 95,000 fichiers. Selon CyberPress, cette attaque met en évidence les risques accrus pour les fournisseurs de soins de santé, avec des données sensibles exposées en raison de mauvaises configurations de stockage cloud. L’impact potentiel sur les fournisseurs de soins de santé en aval est considérable, avec un risque accru de fraude et d’atteinte à la réputation.

Google a supprimé 224 applications Android malveillantes impliquées dans une vaste opération de fraude publicitaire, baptisée « SlopAds ». Ces applications généraient 2,3 milliards de requêtes publicitaires par jour et avaient été téléchargées plus de 38 millions de fois. Comme le détaille Bleeping Computer, cette campagne mondiale a utilisé l’obfuscation et la stéganographie pour dissimuler ses activités malveillantes, avec une concentration d’impressions publicitaires provenant principalement des États-Unis, de l’Inde et du Brésil.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Android
  • Cloud
  • cyberattaque
  • fraude publicitaire
  • infrastructure critique
  • phishing
  • ransomware
  • sécurité des données
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

Graphisme numérique affichant FAST16 en rouge avec une alerte MALWARE, illustrant Fast16, le malware qui sabotait la physique bien avant Stuxnet.
Lire l'article

Fast16 : le malware qui sabotait la physique bien avant Stuxnet

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café