DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 7 oct 2025

  • Marc Barbezat
  • 7 octobre 2025
  • 4 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Asahi, géant japonais de la bière, a subi une attaque par ransomware, perturbant ses usines.
  • MatrixPDF transforme des fichiers PDF en outils de phishing, contournant la sécurité des e-mails.
  • Scattered Lapsus$ menace de publier des données volées de Salesforce si ses exigences ne sont pas satisfaites.
  • Medusa revendique le vol de 834 Go de données de Comcast, demandant une rançon de 1,2 million de dollars.

La cybersécurité continue d’être une préoccupation majeure pour les entreprises du monde entier, comme en témoignent les incidents récents. Des attaques par ransomware aux campagnes de phishing sophistiquées, les cybercriminels exploitent des vulnérabilités pour voler des données et extorquer de l’argent. Cette semaine, des entreprises de renom telles qu’Asahi et Comcast ont été ciblées, soulignant l’ampleur et la diversité des menaces. Les outils de phishing évoluent, rendant les attaques plus difficiles à détecter, tandis que des groupes criminels comme Scattered Lapsus$ et Medusa intensifient leurs activités. Ces incidents illustrent la nécessité pour les entreprises de rester vigilantes et de renforcer leurs défenses contre les cyberattaques.

Le géant japonais de la bière, Asahi, a confirmé avoir subi une attaque par ransomware qui a causé des perturbations dans ses usines, obligeant l’entreprise à passer à un traitement manuel des commandes et des expéditions. Asahi, qui produit 100 millions d’hectolitres de boissons par an et emploie 30 000 personnes, a révélé que des données ont potentiellement été transférées de manière non autorisée. L’attaque, qui a affecté uniquement les opérations au Japon, a été découverte grâce à un quartier général d’urgence mis en place pour enquêter sur l’incident. Bien qu’aucun groupe de ransomware n’ait revendiqué l’attaque, l’entreprise travaille avec des experts en cybersécurité pour rétablir ses systèmes. Comme le détaille BleepingComputer, l’impact est limité à la suspension des processus de commande et d’expédition basés sur le système.

Un nouvel outil de phishing et de distribution de logiciels malveillants, MatrixPDF, permet aux attaquants de transformer des fichiers PDF ordinaires en appâts interactifs qui contournent la sécurité des e-mails. Cet outil, observé pour la première fois sur un forum de cybercriminalité, est promu comme un simulateur de phishing et un outil pour les équipes de sécurité. MatrixPDF offre des fonctionnalités telles que l’importation de PDF par glisser-déposer et des actions JavaScript intégrées qui s’activent à l’ouverture du document. Le prix de l’outil varie de 400 $ par mois à 1 500 $ par an. Selon BleepingComputer, les PDF générés peuvent être envoyés à des comptes Gmail, contournant les filtres de phishing grâce à l’absence de binaires malveillants, mais contenant des liens externes cliquables.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le collectif criminel Scattered Lapsus$ Hunters a refait surface avec un site de fuite de données Salesforce, menaçant de publier les données volées des clients de Salesforce si ses exigences ne sont pas satisfaites d’ici le 10 octobre. Ce collectif, qui combine les groupes Scattered Spider, Lapsus$, et ShinyHunters, utilise des appels vishing pour obtenir des accès aux environnements Salesforce des organisations ciblées. Le site de fuite de données prétend détenir environ un milliard d’enregistrements, avec 39 organisations victimes listées. Selon DarkReading, Salesforce a déclaré qu’il n’y a pas d’indication que sa plateforme ait été compromise, mais reste engagé avec les clients affectés pour fournir un soutien.

Le groupe de ransomware Medusa revendique le vol de 834,4 gigaoctets de données de Comcast et exige une rançon de 1,2 million de dollars pour ne pas divulguer les informations. Les données volées incluent des rapports actuariels, des scripts de modélisation d’assurance et des analyses de réclamations. Medusa a publié environ 20 captures d’écran et une liste de fichiers pour prouver l’accès aux données internes de Comcast. Comme le rapporte HackRead, Medusa est connu pour publier des listes de fichiers et des captures d’écran comme preuve de compromission, tout en retenant la majorité des données pour augmenter la pression sur les victimes.

Des hackers exploitent l’API d’un routeur cellulaire pour envoyer des SMS malveillants contenant des liens piégés, ciblant principalement la Belgique. Le 22 juillet 2025, des traces réseau suspectes ont été détectées par l’équipe de détection des menaces de Sekoia.io, révélant l’exploitation de l’API d’un routeur cellulaire pour mener des campagnes de smishing. Les attaques imitent des services officiels belges et utilisent le code pays +32. Selon GBHackers, plus de 19 000 routeurs cellulaires Milesight exposés sur Internet ont été identifiés, dont près de la moitié en Australie.

La campagne de malware Detour Dog utilise des enregistrements DNS TXT pour distribuer le voleur d’informations Strela Stealer. Depuis août 2023, Detour Dog a évolué pour devenir un système de distribution sophistiqué basé sur le DNS, compromettant des dizaines de milliers de sites web. En juin 2025, l’infrastructure Detour Dog hébergeait le backdoor StarFish, qui installe la charge utile Strela Stealer. Selon GBHackers, 69 % des hôtes de mise en scène StarFish confirmés étaient sous contrôle de Detour Dog.

Google a observé le groupe Cl0p envoyer des e-mails d’extorsion à des cadres, affirmant avoir volé des données de la suite Oracle E-Business. Les attaquants auraient piraté les e-mails des utilisateurs et exploité la réinitialisation par défaut des mots de passe pour voler des identifiants valides. Selon SecurityAffairs, le groupe Cl0p a exigé une rançon pouvant atteindre 50 millions de dollars, fournissant des preuves de compromission aux victimes.

Les chercheurs ont découvert deux campagnes de logiciels espions Android, ProSpy et ToSpy, se faisant passer pour Signal et ToTok aux Émirats Arabes Unis. Les applications malveillantes sont distribuées via des sites web factices et des tactiques d’ingénierie sociale. Selon SecurityAffairs, ces logiciels espions non documentés auparavant exfiltrent des données sensibles des appareils Android compromis.

Le collectif Trinity of Chaos, lié à Lapsus$, Scattered Spider et ShinyHunters, a lancé un site de fuite de données sur le réseau TOR, touchant 39 entreprises via des failles Salesforce. Ce site contient des références aux victimes récentes, y compris Stellantis et Jaguar Land Rover. Selon SecurityAffairs, le site de fuite de données pourrait contenir plus de 1,5 milliard d’enregistrements si les exigences de rançon ne sont pas satisfaites.

Les attaques du ransomware Akira ciblent les appareils SonicWall SSL VPN protégés par MFA, réussissant à s’authentifier malgré l’activation de l’authentification à deux facteurs. Les chercheurs soupçonnent l’utilisation de graines OTP volées. Selon BleepingComputer, les acteurs de la menace ont exploité une faille de contrôle d’accès, CVE-2024-40766, même après l’application des mises à jour de sécurité.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Akira
  • Cl0p
  • LAPSUS$
  • malware
  • MatrixPDF
  • Medusa
  • Oracle
  • phishing
  • ransomware
  • Salesforce
  • Scattered Spider
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café