DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 30 sep 2025

  • Marc Barbezat
  • 30 septembre 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un jeu sur Steam a volé plus de 150 000 $ en cryptomonnaies.
  • Une campagne de phishing massive a utilisé 17 500 domaines pour cibler 316 marques.
  • Un ransomware a perturbé des aéroports européens.
  • Un DDoS record de 22,2 Tbps a été atténué par Cloudflare.

La cybersécurité continue d’être un domaine en constante évolution avec des menaces de plus en plus sophistiquées. Cette semaine, nous avons observé des incidents allant des vols de cryptomonnaies via des jeux vidéo à des attaques de ransomware perturbant des infrastructures critiques. Les campagnes de phishing se multiplient, ciblant des centaines de marques à travers le monde, tandis que des attaques DDoS atteignent des niveaux sans précédent. Les acteurs malveillants exploitent des vulnérabilités dans divers secteurs, utilisant des techniques avancées pour échapper à la détection. Ces événements soulignent l’importance de rester informé et vigilant face aux nouvelles tactiques employées par les cybercriminels.

Les chercheurs en cybersécurité de Netcraft ont découvert une campagne de phishing massive utilisant plus de 17 500 domaines pour imiter 316 marques mondiales dans 74 pays. Cette opération, détaillée sur GBHackers, est liée aux plateformes Lucid et Lighthouse Phishing-as-a-Service (PhaaS). Ces infrastructures de cybercriminalité permettent à des attaquants peu qualifiés de mener des opérations de phishing sophistiquées, soulignant la menace croissante de la commercialisation du cybercrime.

LockBit 5.0, une nouvelle variante de ransomware, cible les systèmes Windows, Linux et VMware ESXi avec des techniques d’obfuscation avancées. Ce ransomware représente une évolution significative des menaces, avec des variantes dédiées pour trois plateformes critiques. Comme le rapporte GBHackers, cette stratégie multi-plateforme complexe rend la détection et la prévention plus difficiles pour les défenseurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

L’agence européenne de cybersécurité ENISA a confirmé qu’une attaque par ransomware a causé des perturbations dans les aéroports européens. Cette attaque a affecté les systèmes de check-in et d’embarquement, provoquant des retards de vols et des annulations. Selon Security Affairs, l’attaque a touché le logiciel Muse de Collins Aerospace, impactant des aéroports majeurs comme Heathrow, Bruxelles et Berlin.

Steam a retiré le jeu BlockBlasters après avoir découvert qu’il contenait un malware qui a drainé plus de 150 000 $ des portefeuilles de cryptomonnaies de centaines de joueurs. Le jeu, un platformer 2D gratuit, a été utilisé pour cibler des streamers via une campagne de spearphishing, promettant une compensation en échange de la promotion du jeu. Selon The Verge, BlockBlasters a été publié par Genesis Interactive et a reçu plus de 200 avis « très positifs » avant d’être retiré le 21 septembre. Un streamer letton, qui collecte des fonds pour un traitement contre le cancer, a perdu 32 000 $ après avoir téléchargé le jeu.

Un nouveau ransomware nommé BQTLOCK cible activement les utilisateurs Windows via des canaux Telegram et des forums du dark web. Depuis mi-juillet, des affiliés distribuent une archive ZIP contenant un exécutable malveillant qui chiffre divers types de fichiers et supprime les sauvegardes. Selon GBHackers, ce ransomware ajoute une extension personnalisée « .bqtlock » aux fichiers infectés, rendant la récupération des données particulièrement difficile pour les victimes.

Des opérateurs de malware associés à la Corée du Nord collaborent avec des travailleurs IT clandestins pour cibler des organisations mondiales. Cette collaboration, détaillée par GBHackers, implique le syndicat cybercriminel DeceptiveDevelopment et le cluster d’activités WageMole. Ce partenariat hybride combine des opérations trompeuses et des attaques sophistiquées, posant une menace complexe pour les entreprises.

Le groupe de cyberespionnage lié à l’Iran, « Nimbus Manticore », a élargi ses opérations pour cibler les infrastructures critiques en Europe occidentale. D’après Dark Reading, ce groupe utilise des variantes améliorées de malware pour viser des secteurs tels que la défense, les télécommunications et l’aviation dans des pays comme le Danemark, le Portugal et la Suède.

Le groupe UNC5221, suspecté d’être lié à la Chine, cible les secteurs juridiques et technologiques aux États-Unis avec le backdoor BRICKSTORM. Cette activité, rapportée par The Hacker News, vise à infiltrer des entreprises de services juridiques, des fournisseurs SaaS et des BPOs, facilitant ainsi l’espionnage industriel.

Une nouvelle campagne de phishing cible l’Ukraine et le Vietnam en se faisant passer pour des agences gouvernementales ukrainiennes. Les emails contiennent des fichiers SVG malveillants qui déploient CountLoader, utilisé pour installer Amatera Stealer et PureMiner. The Hacker News indique que cette campagne exploite des fichiers graphiques pour tromper les victimes.

Cloudflare a atténué une attaque DDoS record atteignant 22,2 Tbps et 10,6 milliards de paquets par seconde. Cette attaque, la plus importante jamais enregistrée, a duré 40 secondes. Comme le rapporte Bleeping Computer, le volume de trafic était équivalent à un million de vidéos 4K diffusées simultanément.

La Python Software Foundation a averti d’une nouvelle vague d’attaques de phishing utilisant un faux site PyPI pour voler des identifiants. Les emails de phishing redirigent vers une page de connexion factice à pypi-mirror[.]org. Selon Bleeping Computer, ces attaques visent à compromettre les packages Python publiés sur PyPI.

Microsoft a détecté une nouvelle variante du malware XCSSET ciblant les développeurs Xcode sur macOS. Cette variante inclut des fonctionnalités améliorées, telles que le détournement du presse-papiers et des mécanismes de persistance accrus. Bleeping Computer rapporte que cette version vise à voler des données de navigateur et des portefeuilles de cryptomonnaies.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • cryptomonnaies
  • DDoS
  • espionnage
  • Lockbit
  • phishing
  • PyPI
  • ransomware
  • XCSSET
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article

Espionnage : 4 réseaux télécoms de Singapour infiltrés

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café