DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 18 nov 2025

  • Marc Barbezat
  • 18 novembre 2025
  • 5 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Les hackers nord-coréens exploitent Google Find Hub pour effacer les appareils ciblés.
  • Akira ransomware chiffre les fichiers VM de Nutanix AHV, générant plus de 240 millions de dollars.
  • La Chine accuse les États-Unis de saisir illégalement 127 000 bitcoins.
  • Clop ransomware revendique une attaque contre le NHS UK après avoir ciblé The Washington Post.

Cette semaine, la cybersécurité mondiale a été marquée par une série d’incidents notables impliquant des groupes de hackers d’État et des cybercriminels sophistiqués. Des acteurs nord-coréens ont utilisé le Google Find Hub pour localiser et effacer des appareils Android, tandis que le ransomware Akira a ciblé les fichiers VM de Nutanix AHV, exploitant des vulnérabilités critiques pour extorquer des sommes colossales. Parallèlement, la Chine a accusé les États-Unis de s’emparer illégalement de bitcoins volés, intensifiant ainsi les tensions entre les deux pays. Enfin, le groupe Clop a revendiqué une attaque contre le NHS UK, soulignant la persistance des menaces pesant sur les infrastructures critiques. Ces événements illustrent la complexité croissante des menaces cybernétiques et l’importance de rester informé des dernières évolutions dans ce domaine.

Selon TechRadar, des hackers nord-coréens, liés au gouvernement, ont utilisé le Google Find Hub pour localiser et effacer des appareils Android ciblés. Ces attaques, principalement dirigées contre des individus en Corée du Sud, sont menées par un groupe nommé KONNI. Les attaquants commencent par contacter les victimes via KakaoTalk, en se faisant passer pour des entités de confiance comme la police. Ils envoient ensuite un fichier MSI signé numériquement qui, une fois exécuté, télécharge plusieurs modules malveillants. Ces modules collectent des informations sensibles, notamment les identifiants Google, permettant aux hackers d’accéder à Google Find Hub. Une fois l’accès obtenu, ils envoient des commandes de réinitialisation d’usine à distance, effaçant les données des appareils.

Le ransomware Akira cible désormais les fichiers VM Nutanix AHV, exploitant des vulnérabilités dans SonicWall et Veeam, selon TechRadar. La vulnérabilité CVE-2024-40766, avec un score de gravité de 9,6, permet aux attaquants d’accéder aux ressources protégées, entraînant des plantages de pare-feu. Akira a extorqué plus de 240 millions de dollars et a été observé pour la première fois en train de chiffrer les fichiers VM Nutanix AHV en juin 2025. Les attaques utilisent des outils légitimes pour le mouvement latéral et la suppression des sauvegardes, exploitant des serveurs Veeam non corrigés. En septembre 2025, Akira avait réussi à compromettre au moins 30 organisations, soulignant l’importance de corriger rapidement les vulnérabilités exposées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

D’après CoinDesk, la Chine accuse les États-Unis d’avoir saisi illégalement 127 000 bitcoins, d’une valeur de 13 milliards de dollars, volés en 2020. Le Centre national de réponse aux urgences de virus informatiques de Chine (CVERC) affirme que le hack a été mené par une organisation de piratage de niveau étatique. Les bitcoins, initialement volés dans une piscine minière chinoise, ont été transférés vers de nouveaux portefeuilles en 2024. L’analyse de CVERC remet en question la narration américaine selon laquelle les fonds étaient des produits criminels. Les États-Unis maintiennent que la saisie était une action légitime d’application de la loi.

Selon The Register, Allianz UK a été victime d’une attaque du groupe Clop via Oracle E-Business Suite. Cette attaque a compromis les données de 80 clients actuels et 670 anciens clients. Clop a utilisé une faille zero-day pour accéder aux systèmes, affectant des produits d’assurance personnelle. Allianz UK a signalé l’incident à l’Information Commissioner’s Office. L’attaque est distincte d’une précédente brèche chez Allianz Life aux États-Unis, où les données de 1,4 million de clients ont été compromises. Clop a également ciblé d’autres grandes organisations, y compris le Washington Post.

Le groupe Clop a revendiqué une attaque contre le NHS UK, quelques jours après avoir ciblé le Washington Post, selon HackRead. Le NHS n’a pas confirmé la brèche, bien que des alertes aient été émises en octobre concernant des vulnérabilités critiques dans Oracle EBS. Clop a exploité ces failles, déjà signalées par le NHS, pour mener ses attaques. Le Washington Post a confirmé qu’environ 9720 utilisateurs ont été affectés, avec des données personnelles et financières exposées. Clop se concentre sur l’exfiltration de données plutôt que sur le chiffrement traditionnel des ransomwares.

Les chercheurs d’ENKI ont découvert une campagne d’espionnage sophistiquée menée par le groupe Lazarus, ciblant les secteurs de l’aérospatiale et de la défense, selon GBHackers. Utilisant une nouvelle variante du backdoor Comebacker, le groupe a mené des opérations de phishing depuis mars 2025. Les documents malveillants, déguisés en communications légitimes, déclenchent une chaîne d’infection complexe. Les documents ciblent des organisations spécifiques, comme Airbus et IIT Kanpur, illustrant une approche de spear phishing. La variante Comebacker utilise des techniques avancées de chiffrement et de persistance pour infiltrer les systèmes.

Le ransomware Kraken, qui cible les systèmes Windows et Linux/VMware ESXi, teste les machines pour choisir le meilleur mode de chiffrement, selon BleepingComputer. Cette capacité rare utilise des fichiers temporaires pour décider entre un chiffrement total ou partiel. Kraken, issu de l’opération HelloKitty, mène des attaques de grande envergure avec vol de données pour double extorsion. Les attaques commencent par exploiter des vulnérabilités SMB, permettant aux acteurs de se déplacer latéralement dans les réseaux compromis.

Amazon a découvert que des acteurs menaçants exploitaient des failles zero-day dans Cisco ISE et Citrix NetScaler, selon The Hacker News. Les vulnérabilités CVE-2025-5777 et CVE-2025-20337 ont été activement exploitées pour déployer des malwares personnalisés. Les attaques ont été détectées par le réseau honeypot d’Amazon, culminant avec le déploiement d’un web shell personnalisé dans les environnements Cisco ISE.

Des hackers russophones ont créé plus de 4 300 faux sites de voyage pour voler les données de paiement des clients d’hôtels, selon The Hacker News. Depuis février 2025, la campagne cible les clients de l’industrie hôtelière avec des emails de phishing. Les sites utilisent des kits de phishing sophistiqués et supportent 43 langues, ciblant des plateformes comme Booking et Airbnb. Les victimes sont redirigées vers des pages frauduleuses pour confirmer leurs réservations, où elles sont incitées à entrer leurs informations de carte bancaire.

Le groupe iranien APT42 a lancé une opération d’espionnage appelée SpearSpecter, ciblant des individus et organisations liés au Corps des gardiens de la révolution islamique, selon The Hacker News. Détectée en septembre 2025, la campagne utilise des tactiques de social engineering personnalisées pour cibler des responsables gouvernementaux et de défense. APT42 utilise des techniques sophistiquées pour établir la confiance avant de déployer des charges malveillantes. Les attaques incluent des redirections vers des pages de réunion factices pour capturer les identifiants des victimes.

Une attaque a paralysé le diffuseur néerlandais RTV Noord, forçant les animateurs radio à utiliser des vinyles, selon Bitdefender. Découverte le 6 novembre 2025, l’attaque a bloqué l’accès aux systèmes informatiques, obligeant le personnel à improviser pour maintenir la diffusion. Bien que la nature exacte de l’attaque ne soit pas confirmée, elle pourrait être liée à une demande de rançon. RTV Noord, également diffuseur d’urgence, a été contraint de communiquer via WhatsApp pendant l’incident.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Allianz UK
  • Amazon
  • Bitcoin
  • Clop
  • Google Find Hub
  • Kraken
  • Nutanix
  • piratage
  • voyage
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café