DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 23 nov 2025
  • Drapeau suisse à côté d’une représentation lumineuse d’un atome stylisé, symbolisant l’avancée du pays en technologies quantiques.
    Recherche quantique : comment la Suisse s’impose en leader global
  • Une agente d’enregistrement reçoit un document d’identité tandis qu’un passeport numérique apparaît en surimpression au-dessus de la scène.
    Passeport sur iPhone : sécurité renforcée ou nouveau risque ?
  • Figurines représentant une famille protégée par un parapluie dessiné, avec un graphique en forte hausse symbolisant l’augmentation des indemnisations.
    Cyberassurance au Royaume-Uni : bond de 230% des indemnisations
  • Le logo bleu de Discord apparaît au-dessus d’un mégaphone blanc et jaune posé sur un fond jaune vif.
    DCOD arrive sur Discord pour suivre l’actualité cyber
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 7 oct 2025

  • 7 octobre 2025
  • 4 minutes de lecture
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Asahi, géant japonais de la bière, a subi une attaque par ransomware, perturbant ses usines.
  • MatrixPDF transforme des fichiers PDF en outils de phishing, contournant la sécurité des e-mails.
  • Scattered Lapsus$ menace de publier des données volées de Salesforce si ses exigences ne sont pas satisfaites.
  • Medusa revendique le vol de 834 Go de données de Comcast, demandant une rançon de 1,2 million de dollars.

La cybersécurité continue d’être une préoccupation majeure pour les entreprises du monde entier, comme en témoignent les incidents récents. Des attaques par ransomware aux campagnes de phishing sophistiquées, les cybercriminels exploitent des vulnérabilités pour voler des données et extorquer de l’argent. Cette semaine, des entreprises de renom telles qu’Asahi et Comcast ont été ciblées, soulignant l’ampleur et la diversité des menaces. Les outils de phishing évoluent, rendant les attaques plus difficiles à détecter, tandis que des groupes criminels comme Scattered Lapsus$ et Medusa intensifient leurs activités. Ces incidents illustrent la nécessité pour les entreprises de rester vigilantes et de renforcer leurs défenses contre les cyberattaques.

Le géant japonais de la bière, Asahi, a confirmé avoir subi une attaque par ransomware qui a causé des perturbations dans ses usines, obligeant l’entreprise à passer à un traitement manuel des commandes et des expéditions. Asahi, qui produit 100 millions d’hectolitres de boissons par an et emploie 30 000 personnes, a révélé que des données ont potentiellement été transférées de manière non autorisée. L’attaque, qui a affecté uniquement les opérations au Japon, a été découverte grâce à un quartier général d’urgence mis en place pour enquêter sur l’incident. Bien qu’aucun groupe de ransomware n’ait revendiqué l’attaque, l’entreprise travaille avec des experts en cybersécurité pour rétablir ses systèmes. Comme le détaille BleepingComputer, l’impact est limité à la suspension des processus de commande et d’expédition basés sur le système.

Un nouvel outil de phishing et de distribution de logiciels malveillants, MatrixPDF, permet aux attaquants de transformer des fichiers PDF ordinaires en appâts interactifs qui contournent la sécurité des e-mails. Cet outil, observé pour la première fois sur un forum de cybercriminalité, est promu comme un simulateur de phishing et un outil pour les équipes de sécurité. MatrixPDF offre des fonctionnalités telles que l’importation de PDF par glisser-déposer et des actions JavaScript intégrées qui s’activent à l’ouverture du document. Le prix de l’outil varie de 400 $ par mois à 1 500 $ par an. Selon BleepingComputer, les PDF générés peuvent être envoyés à des comptes Gmail, contournant les filtres de phishing grâce à l’absence de binaires malveillants, mais contenant des liens externes cliquables.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Le collectif criminel Scattered Lapsus$ Hunters a refait surface avec un site de fuite de données Salesforce, menaçant de publier les données volées des clients de Salesforce si ses exigences ne sont pas satisfaites d’ici le 10 octobre. Ce collectif, qui combine les groupes Scattered Spider, Lapsus$, et ShinyHunters, utilise des appels vishing pour obtenir des accès aux environnements Salesforce des organisations ciblées. Le site de fuite de données prétend détenir environ un milliard d’enregistrements, avec 39 organisations victimes listées. Selon DarkReading, Salesforce a déclaré qu’il n’y a pas d’indication que sa plateforme ait été compromise, mais reste engagé avec les clients affectés pour fournir un soutien.

Le groupe de ransomware Medusa revendique le vol de 834,4 gigaoctets de données de Comcast et exige une rançon de 1,2 million de dollars pour ne pas divulguer les informations. Les données volées incluent des rapports actuariels, des scripts de modélisation d’assurance et des analyses de réclamations. Medusa a publié environ 20 captures d’écran et une liste de fichiers pour prouver l’accès aux données internes de Comcast. Comme le rapporte HackRead, Medusa est connu pour publier des listes de fichiers et des captures d’écran comme preuve de compromission, tout en retenant la majorité des données pour augmenter la pression sur les victimes.

Des hackers exploitent l’API d’un routeur cellulaire pour envoyer des SMS malveillants contenant des liens piégés, ciblant principalement la Belgique. Le 22 juillet 2025, des traces réseau suspectes ont été détectées par l’équipe de détection des menaces de Sekoia.io, révélant l’exploitation de l’API d’un routeur cellulaire pour mener des campagnes de smishing. Les attaques imitent des services officiels belges et utilisent le code pays +32. Selon GBHackers, plus de 19 000 routeurs cellulaires Milesight exposés sur Internet ont été identifiés, dont près de la moitié en Australie.

La campagne de malware Detour Dog utilise des enregistrements DNS TXT pour distribuer le voleur d’informations Strela Stealer. Depuis août 2023, Detour Dog a évolué pour devenir un système de distribution sophistiqué basé sur le DNS, compromettant des dizaines de milliers de sites web. En juin 2025, l’infrastructure Detour Dog hébergeait le backdoor StarFish, qui installe la charge utile Strela Stealer. Selon GBHackers, 69 % des hôtes de mise en scène StarFish confirmés étaient sous contrôle de Detour Dog.

Google a observé le groupe Cl0p envoyer des e-mails d’extorsion à des cadres, affirmant avoir volé des données de la suite Oracle E-Business. Les attaquants auraient piraté les e-mails des utilisateurs et exploité la réinitialisation par défaut des mots de passe pour voler des identifiants valides. Selon SecurityAffairs, le groupe Cl0p a exigé une rançon pouvant atteindre 50 millions de dollars, fournissant des preuves de compromission aux victimes.

Les chercheurs ont découvert deux campagnes de logiciels espions Android, ProSpy et ToSpy, se faisant passer pour Signal et ToTok aux Émirats Arabes Unis. Les applications malveillantes sont distribuées via des sites web factices et des tactiques d’ingénierie sociale. Selon SecurityAffairs, ces logiciels espions non documentés auparavant exfiltrent des données sensibles des appareils Android compromis.

Le collectif Trinity of Chaos, lié à Lapsus$, Scattered Spider et ShinyHunters, a lancé un site de fuite de données sur le réseau TOR, touchant 39 entreprises via des failles Salesforce. Ce site contient des références aux victimes récentes, y compris Stellantis et Jaguar Land Rover. Selon SecurityAffairs, le site de fuite de données pourrait contenir plus de 1,5 milliard d’enregistrements si les exigences de rançon ne sont pas satisfaites.

Les attaques du ransomware Akira ciblent les appareils SonicWall SSL VPN protégés par MFA, réussissant à s’authentifier malgré l’activation de l’authentification à deux facteurs. Les chercheurs soupçonnent l’utilisation de graines OTP volées. Selon BleepingComputer, les acteurs de la menace ont exploité une faille de contrôle d’accès, CVE-2024-40766, même après l’application des mises à jour de sécurité.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Akira
  • Cl0p
  • LAPSUS$
  • malware
  • MatrixPDF
  • Medusa
  • Oracle
  • phishing
  • ransomware
  • Salesforce
  • Scattered Spider
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 23 nov 2025
    • 23.11.25
  • Drapeau suisse à côté d’une représentation lumineuse d’un atome stylisé, symbolisant l’avancée du pays en technologies quantiques.
    Recherche quantique : comment la Suisse s’impose en leader global
    • 23.11.25
  • Une agente d’enregistrement reçoit un document d’identité tandis qu’un passeport numérique apparaît en surimpression au-dessus de la scène.
    Passeport sur iPhone : sécurité renforcée ou nouveau risque ?
    • 23.11.25
  • Figurines représentant une famille protégée par un parapluie dessiné, avec un graphique en forte hausse symbolisant l’augmentation des indemnisations.
    Cyberassurance au Royaume-Uni : bond de 230% des indemnisations
    • 23.11.25
  • Le logo bleu de Discord apparaît au-dessus d’un mégaphone blanc et jaune posé sur un fond jaune vif.
    DCOD arrive sur Discord pour suivre l’actualité cyber
    • 22.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.