DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 18 nov 2025

  • Marc Barbezat
  • 18 novembre 2025
  • 5 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Les hackers nord-coréens exploitent Google Find Hub pour effacer les appareils ciblés.
  • Akira ransomware chiffre les fichiers VM de Nutanix AHV, générant plus de 240 millions de dollars.
  • La Chine accuse les États-Unis de saisir illégalement 127 000 bitcoins.
  • Clop ransomware revendique une attaque contre le NHS UK après avoir ciblé The Washington Post.

Cette semaine, la cybersécurité mondiale a été marquée par une série d’incidents notables impliquant des groupes de hackers d’État et des cybercriminels sophistiqués. Des acteurs nord-coréens ont utilisé le Google Find Hub pour localiser et effacer des appareils Android, tandis que le ransomware Akira a ciblé les fichiers VM de Nutanix AHV, exploitant des vulnérabilités critiques pour extorquer des sommes colossales. Parallèlement, la Chine a accusé les États-Unis de s’emparer illégalement de bitcoins volés, intensifiant ainsi les tensions entre les deux pays. Enfin, le groupe Clop a revendiqué une attaque contre le NHS UK, soulignant la persistance des menaces pesant sur les infrastructures critiques. Ces événements illustrent la complexité croissante des menaces cybernétiques et l’importance de rester informé des dernières évolutions dans ce domaine.

Selon TechRadar, des hackers nord-coréens, liés au gouvernement, ont utilisé le Google Find Hub pour localiser et effacer des appareils Android ciblés. Ces attaques, principalement dirigées contre des individus en Corée du Sud, sont menées par un groupe nommé KONNI. Les attaquants commencent par contacter les victimes via KakaoTalk, en se faisant passer pour des entités de confiance comme la police. Ils envoient ensuite un fichier MSI signé numériquement qui, une fois exécuté, télécharge plusieurs modules malveillants. Ces modules collectent des informations sensibles, notamment les identifiants Google, permettant aux hackers d’accéder à Google Find Hub. Une fois l’accès obtenu, ils envoient des commandes de réinitialisation d’usine à distance, effaçant les données des appareils.

Le ransomware Akira cible désormais les fichiers VM Nutanix AHV, exploitant des vulnérabilités dans SonicWall et Veeam, selon TechRadar. La vulnérabilité CVE-2024-40766, avec un score de gravité de 9,6, permet aux attaquants d’accéder aux ressources protégées, entraînant des plantages de pare-feu. Akira a extorqué plus de 240 millions de dollars et a été observé pour la première fois en train de chiffrer les fichiers VM Nutanix AHV en juin 2025. Les attaques utilisent des outils légitimes pour le mouvement latéral et la suppression des sauvegardes, exploitant des serveurs Veeam non corrigés. En septembre 2025, Akira avait réussi à compromettre au moins 30 organisations, soulignant l’importance de corriger rapidement les vulnérabilités exposées.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

D’après CoinDesk, la Chine accuse les États-Unis d’avoir saisi illégalement 127 000 bitcoins, d’une valeur de 13 milliards de dollars, volés en 2020. Le Centre national de réponse aux urgences de virus informatiques de Chine (CVERC) affirme que le hack a été mené par une organisation de piratage de niveau étatique. Les bitcoins, initialement volés dans une piscine minière chinoise, ont été transférés vers de nouveaux portefeuilles en 2024. L’analyse de CVERC remet en question la narration américaine selon laquelle les fonds étaient des produits criminels. Les États-Unis maintiennent que la saisie était une action légitime d’application de la loi.

Selon The Register, Allianz UK a été victime d’une attaque du groupe Clop via Oracle E-Business Suite. Cette attaque a compromis les données de 80 clients actuels et 670 anciens clients. Clop a utilisé une faille zero-day pour accéder aux systèmes, affectant des produits d’assurance personnelle. Allianz UK a signalé l’incident à l’Information Commissioner’s Office. L’attaque est distincte d’une précédente brèche chez Allianz Life aux États-Unis, où les données de 1,4 million de clients ont été compromises. Clop a également ciblé d’autres grandes organisations, y compris le Washington Post.

Le groupe Clop a revendiqué une attaque contre le NHS UK, quelques jours après avoir ciblé le Washington Post, selon HackRead. Le NHS n’a pas confirmé la brèche, bien que des alertes aient été émises en octobre concernant des vulnérabilités critiques dans Oracle EBS. Clop a exploité ces failles, déjà signalées par le NHS, pour mener ses attaques. Le Washington Post a confirmé qu’environ 9720 utilisateurs ont été affectés, avec des données personnelles et financières exposées. Clop se concentre sur l’exfiltration de données plutôt que sur le chiffrement traditionnel des ransomwares.

Les chercheurs d’ENKI ont découvert une campagne d’espionnage sophistiquée menée par le groupe Lazarus, ciblant les secteurs de l’aérospatiale et de la défense, selon GBHackers. Utilisant une nouvelle variante du backdoor Comebacker, le groupe a mené des opérations de phishing depuis mars 2025. Les documents malveillants, déguisés en communications légitimes, déclenchent une chaîne d’infection complexe. Les documents ciblent des organisations spécifiques, comme Airbus et IIT Kanpur, illustrant une approche de spear phishing. La variante Comebacker utilise des techniques avancées de chiffrement et de persistance pour infiltrer les systèmes.

Le ransomware Kraken, qui cible les systèmes Windows et Linux/VMware ESXi, teste les machines pour choisir le meilleur mode de chiffrement, selon BleepingComputer. Cette capacité rare utilise des fichiers temporaires pour décider entre un chiffrement total ou partiel. Kraken, issu de l’opération HelloKitty, mène des attaques de grande envergure avec vol de données pour double extorsion. Les attaques commencent par exploiter des vulnérabilités SMB, permettant aux acteurs de se déplacer latéralement dans les réseaux compromis.

Amazon a découvert que des acteurs menaçants exploitaient des failles zero-day dans Cisco ISE et Citrix NetScaler, selon The Hacker News. Les vulnérabilités CVE-2025-5777 et CVE-2025-20337 ont été activement exploitées pour déployer des malwares personnalisés. Les attaques ont été détectées par le réseau honeypot d’Amazon, culminant avec le déploiement d’un web shell personnalisé dans les environnements Cisco ISE.

Des hackers russophones ont créé plus de 4 300 faux sites de voyage pour voler les données de paiement des clients d’hôtels, selon The Hacker News. Depuis février 2025, la campagne cible les clients de l’industrie hôtelière avec des emails de phishing. Les sites utilisent des kits de phishing sophistiqués et supportent 43 langues, ciblant des plateformes comme Booking et Airbnb. Les victimes sont redirigées vers des pages frauduleuses pour confirmer leurs réservations, où elles sont incitées à entrer leurs informations de carte bancaire.

Le groupe iranien APT42 a lancé une opération d’espionnage appelée SpearSpecter, ciblant des individus et organisations liés au Corps des gardiens de la révolution islamique, selon The Hacker News. Détectée en septembre 2025, la campagne utilise des tactiques de social engineering personnalisées pour cibler des responsables gouvernementaux et de défense. APT42 utilise des techniques sophistiquées pour établir la confiance avant de déployer des charges malveillantes. Les attaques incluent des redirections vers des pages de réunion factices pour capturer les identifiants des victimes.

Une attaque a paralysé le diffuseur néerlandais RTV Noord, forçant les animateurs radio à utiliser des vinyles, selon Bitdefender. Découverte le 6 novembre 2025, l’attaque a bloqué l’accès aux systèmes informatiques, obligeant le personnel à improviser pour maintenir la diffusion. Bien que la nature exacte de l’attaque ne soit pas confirmée, elle pourrait être liée à une demande de rançon. RTV Noord, également diffuseur d’urgence, a été contraint de communiquer via WhatsApp pendant l’incident.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Allianz UK
  • Amazon
  • Bitcoin
  • Clop
  • Google Find Hub
  • Kraken
  • Nutanix
  • piratage
  • voyage
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café