DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 18 nov 2025

  • 18 novembre 2025
  • 5 minutes de lecture
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Les hackers nord-coréens exploitent Google Find Hub pour effacer les appareils ciblés.
  • Akira ransomware chiffre les fichiers VM de Nutanix AHV, générant plus de 240 millions de dollars.
  • La Chine accuse les États-Unis de saisir illégalement 127 000 bitcoins.
  • Clop ransomware revendique une attaque contre le NHS UK après avoir ciblé The Washington Post.

Cette semaine, la cybersécurité mondiale a été marquée par une série d’incidents notables impliquant des groupes de hackers d’État et des cybercriminels sophistiqués. Des acteurs nord-coréens ont utilisé le Google Find Hub pour localiser et effacer des appareils Android, tandis que le ransomware Akira a ciblé les fichiers VM de Nutanix AHV, exploitant des vulnérabilités critiques pour extorquer des sommes colossales. Parallèlement, la Chine a accusé les États-Unis de s’emparer illégalement de bitcoins volés, intensifiant ainsi les tensions entre les deux pays. Enfin, le groupe Clop a revendiqué une attaque contre le NHS UK, soulignant la persistance des menaces pesant sur les infrastructures critiques. Ces événements illustrent la complexité croissante des menaces cybernétiques et l’importance de rester informé des dernières évolutions dans ce domaine.

Selon TechRadar, des hackers nord-coréens, liés au gouvernement, ont utilisé le Google Find Hub pour localiser et effacer des appareils Android ciblés. Ces attaques, principalement dirigées contre des individus en Corée du Sud, sont menées par un groupe nommé KONNI. Les attaquants commencent par contacter les victimes via KakaoTalk, en se faisant passer pour des entités de confiance comme la police. Ils envoient ensuite un fichier MSI signé numériquement qui, une fois exécuté, télécharge plusieurs modules malveillants. Ces modules collectent des informations sensibles, notamment les identifiants Google, permettant aux hackers d’accéder à Google Find Hub. Une fois l’accès obtenu, ils envoient des commandes de réinitialisation d’usine à distance, effaçant les données des appareils.

Le ransomware Akira cible désormais les fichiers VM Nutanix AHV, exploitant des vulnérabilités dans SonicWall et Veeam, selon TechRadar. La vulnérabilité CVE-2024-40766, avec un score de gravité de 9,6, permet aux attaquants d’accéder aux ressources protégées, entraînant des plantages de pare-feu. Akira a extorqué plus de 240 millions de dollars et a été observé pour la première fois en train de chiffrer les fichiers VM Nutanix AHV en juin 2025. Les attaques utilisent des outils légitimes pour le mouvement latéral et la suppression des sauvegardes, exploitant des serveurs Veeam non corrigés. En septembre 2025, Akira avait réussi à compromettre au moins 30 organisations, soulignant l’importance de corriger rapidement les vulnérabilités exposées.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

D’après CoinDesk, la Chine accuse les États-Unis d’avoir saisi illégalement 127 000 bitcoins, d’une valeur de 13 milliards de dollars, volés en 2020. Le Centre national de réponse aux urgences de virus informatiques de Chine (CVERC) affirme que le hack a été mené par une organisation de piratage de niveau étatique. Les bitcoins, initialement volés dans une piscine minière chinoise, ont été transférés vers de nouveaux portefeuilles en 2024. L’analyse de CVERC remet en question la narration américaine selon laquelle les fonds étaient des produits criminels. Les États-Unis maintiennent que la saisie était une action légitime d’application de la loi.

Selon The Register, Allianz UK a été victime d’une attaque du groupe Clop via Oracle E-Business Suite. Cette attaque a compromis les données de 80 clients actuels et 670 anciens clients. Clop a utilisé une faille zero-day pour accéder aux systèmes, affectant des produits d’assurance personnelle. Allianz UK a signalé l’incident à l’Information Commissioner’s Office. L’attaque est distincte d’une précédente brèche chez Allianz Life aux États-Unis, où les données de 1,4 million de clients ont été compromises. Clop a également ciblé d’autres grandes organisations, y compris le Washington Post.

Le groupe Clop a revendiqué une attaque contre le NHS UK, quelques jours après avoir ciblé le Washington Post, selon HackRead. Le NHS n’a pas confirmé la brèche, bien que des alertes aient été émises en octobre concernant des vulnérabilités critiques dans Oracle EBS. Clop a exploité ces failles, déjà signalées par le NHS, pour mener ses attaques. Le Washington Post a confirmé qu’environ 9720 utilisateurs ont été affectés, avec des données personnelles et financières exposées. Clop se concentre sur l’exfiltration de données plutôt que sur le chiffrement traditionnel des ransomwares.

Les chercheurs d’ENKI ont découvert une campagne d’espionnage sophistiquée menée par le groupe Lazarus, ciblant les secteurs de l’aérospatiale et de la défense, selon GBHackers. Utilisant une nouvelle variante du backdoor Comebacker, le groupe a mené des opérations de phishing depuis mars 2025. Les documents malveillants, déguisés en communications légitimes, déclenchent une chaîne d’infection complexe. Les documents ciblent des organisations spécifiques, comme Airbus et IIT Kanpur, illustrant une approche de spear phishing. La variante Comebacker utilise des techniques avancées de chiffrement et de persistance pour infiltrer les systèmes.

Le ransomware Kraken, qui cible les systèmes Windows et Linux/VMware ESXi, teste les machines pour choisir le meilleur mode de chiffrement, selon BleepingComputer. Cette capacité rare utilise des fichiers temporaires pour décider entre un chiffrement total ou partiel. Kraken, issu de l’opération HelloKitty, mène des attaques de grande envergure avec vol de données pour double extorsion. Les attaques commencent par exploiter des vulnérabilités SMB, permettant aux acteurs de se déplacer latéralement dans les réseaux compromis.

Amazon a découvert que des acteurs menaçants exploitaient des failles zero-day dans Cisco ISE et Citrix NetScaler, selon The Hacker News. Les vulnérabilités CVE-2025-5777 et CVE-2025-20337 ont été activement exploitées pour déployer des malwares personnalisés. Les attaques ont été détectées par le réseau honeypot d’Amazon, culminant avec le déploiement d’un web shell personnalisé dans les environnements Cisco ISE.

Des hackers russophones ont créé plus de 4 300 faux sites de voyage pour voler les données de paiement des clients d’hôtels, selon The Hacker News. Depuis février 2025, la campagne cible les clients de l’industrie hôtelière avec des emails de phishing. Les sites utilisent des kits de phishing sophistiqués et supportent 43 langues, ciblant des plateformes comme Booking et Airbnb. Les victimes sont redirigées vers des pages frauduleuses pour confirmer leurs réservations, où elles sont incitées à entrer leurs informations de carte bancaire.

Le groupe iranien APT42 a lancé une opération d’espionnage appelée SpearSpecter, ciblant des individus et organisations liés au Corps des gardiens de la révolution islamique, selon The Hacker News. Détectée en septembre 2025, la campagne utilise des tactiques de social engineering personnalisées pour cibler des responsables gouvernementaux et de défense. APT42 utilise des techniques sophistiquées pour établir la confiance avant de déployer des charges malveillantes. Les attaques incluent des redirections vers des pages de réunion factices pour capturer les identifiants des victimes.

Une attaque a paralysé le diffuseur néerlandais RTV Noord, forçant les animateurs radio à utiliser des vinyles, selon Bitdefender. Découverte le 6 novembre 2025, l’attaque a bloqué l’accès aux systèmes informatiques, obligeant le personnel à improviser pour maintenir la diffusion. Bien que la nature exacte de l’attaque ne soit pas confirmée, elle pourrait être liée à une demande de rançon. RTV Noord, également diffuseur d’urgence, a été contraint de communiquer via WhatsApp pendant l’incident.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Allianz UK
  • Amazon
  • Bitcoin
  • Clop
  • Google Find Hub
  • Kraken
  • Nutanix
  • piratage
  • voyage
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 18 nov 2025
    • 18.11.25
  • Un bouclier lumineux au centre d’un paysage numérique, entouré du logo Anthropic, d’un pictogramme IA rouge et de lignes représentant le flux de données.
    Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
    • 18.11.25
  • Operation Endgame 1
    Endgame : Europol et Eurojust saisissent 1 025 serveurs criminels
    • 17.11.25
  • Personne encapuchonnée portant un masque sombre face à un écran, entourée de lignes de code vertes et d’un logo clair de Logitech à gauche
    Logitech confirme une cyberattaque de Clop avec vol de données
    • 17.11.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 17 nov 2025
    • 17.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.