DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
    Cyberattaques : le Private Equity face à un risque financier matériel
  • Illustration sur le thème de la cybersécurité présentant un fond rouge saturé couvert de lignes de code binaire (0 et 1). Au centre, une loupe agrandit le mot « phishing » écrit en jaune. En haut à droite se trouve le logo noir et blanc de la HEIG-VD, et en bas à droite, le logo vert et blanc du site dcod.ch.
    Phishing : la HEIG-VD innove pour la sécurité des PME suisses
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 25 nov 2025

  • Marc Barbezat
  • 25 novembre 2025
  • 7 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un incident majeur a exposé les données de plus de 200 entreprises via des applications Gainsight.
  • L’opération WrtHug a détourné des dizaines de milliers de routeurs ASUS obsolètes dans le monde pour former un vaste botnet.
  • Un acteur de menace lié à la Chine, APT24, a été observé utilisant un malware inédit appelé BADAUDIO pour établir un accès distant persistant de près de trois ans.
  • Sturnus, un malware Android, cible les messages sur WhatsApp et Signal.

La cybersécurité mondiale a été marquée à nouveau par une série d’incidents impliquant des violations de données, des attaques de ransomware et des menaces persistantes avancées. Cette veille hebdomadaire explore les détails de ces événements, fournissant un aperçu des défis actuels en matière de sécurité informatique.

Salesforce a révélé une violation de sécurité significative impliquant l’accès non autorisé aux données de clients via des applications publiées par Gainsight. Cette brèche, détectée à la mi-novembre 2025, a potentiellement exposé des informations sensibles de plus de 200 organisations utilisant la plateforme de réussite client intégrée à Salesforce. Les acteurs de la menace, liés au groupe notoire ShinyHunters, ont exploité des jetons OAuth pour accéder de manière non autorisée aux données. Selon GBHackers, cette attaque souligne la vulnérabilité des intégrations tierces dans les environnements cloud. La compromission des applications Gainsight a permis aux hackers de s’introduire dans les systèmes de nombreuses entreprises, mettant en lumière l’importance de la sécurisation des connexions OAuth et des applications tierces dans les environnements SaaS.

Le groupe APT31, lié à la Chine, a mené des cyberattaques furtives contre le secteur IT russe entre 2024 et 2025. Ces attaques visaient particulièrement les entreprises travaillant comme sous-traitants et intégrateurs de solutions pour les agences gouvernementales. D’après The Hacker News, le groupe a réussi à rester indétecté pendant de longues périodes, ce qui souligne leur expertise en matière de cyberespionnage. L’utilisation de services cloud a permis à APT31 de masquer ses activités, rendant les détections et les réponses plus difficiles pour les équipes de sécurité. Cette campagne illustre la menace persistante que représentent les groupes APT pour les infrastructures critiques à l’échelle mondiale.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Sturnus, un nouveau malware Android, a été détecté par les chercheurs de ThreatFabric. Ce cheval de Troie bancaire de nouvelle génération cible non seulement les identifiants et les données sensibles pour la fraude financière, mais compromet également la confidentialité des échanges sur des applications de messagerie telles que WhatsApp, Signal et Telegram. Selon Génération NT, malgré la réputation de sécurité de ces plateformes, Sturnus parvient à lire les messages échangés, soulignant ainsi la nécessité de renforcer la sécurité des applications mobiles. Cette menace démontre l’évolution des malwares qui s’attaquent désormais aux communications chiffrées, posant un risque accru pour la confidentialité des utilisateurs.

Le ransomware Akira a revendiqué une attaque contre une filiale de LG Energy Solution, affirmant avoir volé 1,7 To de données sensibles. Comme le rapporte TechRadar, cette attaque met en lumière la vulnérabilité des grandes entreprises face aux cybermenaces sophistiquées. Le vol de données à une telle échelle peut avoir des répercussions importantes sur la confidentialité des informations commerciales et personnelles. Les attaques de ransomware continuent de cibler des entreprises de toutes tailles, soulignant l’importance de stratégies de défense robustes et de la préparation aux incidents pour minimiser les impacts potentiels.

La Malaisie a découvert des pertes de plus de 1,1 milliard de dollars dues au vol d’électricité pour des opérations de minage de cryptomonnaies illégales. Le fournisseur national d’électricité, Tenaga Nasional Berhad (TNB), a identifié 13 827 sites impliqués dans le siphonnage illégal d’énergie entre 2020 et août 2025. Selon The Block, cette activité menace la stabilité économique et la sécurité publique du pays. En réponse, TNB a mis en place une base de données interne pour suivre les propriétaires et locataires suspectés, et a déployé des compteurs intelligents pour détecter les schémas de consommation anormaux. Ces mesures visent à contrer l’impact financier et sécuritaire des opérations de minage illégales.

Le groupe de ransomware Clop a revendiqué la responsabilité de l’attaque de 39 nouvelles victimes à travers le monde, incluant des entreprises telles que Mazda et Canon. D’après Daily Dark Web, cette augmentation des victimes suggère une campagne automatisée à grande échelle exploitant une vulnérabilité spécifique. Le groupe a publié une liste massive de domaines sur leur site de fuite de données, indiquant une stratégie agressive pour maximiser l’impact de leurs attaques. Les entreprises touchées couvrent divers secteurs, soulignant la portée mondiale et la diversité des cibles du groupe Clop.

Environ 50 000 routeurs ASUS ont été compromis dans une attaque sophistiquée, potentiellement liée à la Chine. Les chercheurs de SecurityScorecard ont découvert que ces attaques pourraient préparer le terrain pour des activités d’espionnage furtives. Selon The Register, cette opération démontre l’évolution des méthodes d’attaque, ciblant spécifiquement les appareils ASUS pour créer un réseau clandestin. La compromission de ces routeurs souligne l’importance de maintenir à jour les équipements réseau pour prévenir de telles intrusions.

Le ransomware Everest a affirmé avoir volé plus de 180 Go de données de sondages sismiques à Petrobras, un géant de l’énergie brésilien. HackRead rapporte que le groupe a exigé un contact via qTox, avec un compte à rebours en place, ajoutant une pression supplémentaire sur la victime pour répondre rapidement. Le vol de ces données critiques pourrait avoir des implications importantes pour les opérations de Petrobras, mettant en lumière la menace persistante que représentent les ransomwares pour les grandes entreprises du secteur énergétique.

Des utilisateurs de Samsung en Asie de l’Ouest et en Afrique du Nord ont exprimé des préoccupations concernant AppCloud, une application préinstallée sur les appareils Galaxy A et M. Cette application, développée par ironSource, collecte des données personnelles sensibles sans consentement et ne peut pas être facilement supprimée. D’après GBHackers, cette situation soulève des questions importantes sur la confidentialité des utilisateurs et la transparence des pratiques de collecte de données par les fabricants de smartphones. La présence de ce bloatware sur des millions d’appareils souligne la nécessité d’une réglementation stricte en matière de protection des données.

Une attaque de ransomware sophistiquée orchestrée par le groupe Howling Scorpius a causé une perturbation massive chez une entreprise mondiale de stockage de données. Cette attaque a été déclenchée par un simple clic sur un CAPTCHA sur un site web malveillant. Selon GBHackers, cet incident démontre que même les outils de sécurité avancés ne garantissent pas une protection complète contre les menaces. L’impact de cette attaque souligne la nécessité d’une vigilance constante et d’une sensibilisation accrue aux techniques d’ingénierie sociale utilisées par les cybercriminels.

Les chercheurs de GreyNoise ont découvert une augmentation massive des cyberattaques ciblant les systèmes VPN GlobalProtect de Palo Alto Networks. L’assaut, débuté le 14 novembre 2025, a rapidement évolué en une campagne coordonnée frappant des millions de portails de connexion dans le monde entier. Selon GBHackers, l’intensité de l’attaque a augmenté de 40 fois en une seule journée, marquant une escalade significative des menaces contre les infrastructures VPN. Cette attaque souligne la nécessité de renforcer les mesures de sécurité autour des systèmes VPN pour protéger les données sensibles des entreprises.

Le groupe de cybercriminels UNC2891 a utilisé des Raspberry Pi et des cartes falsifiées pour voler de l’argent dans des distributeurs automatiques de billets en Asie du Sud-Est. Depuis 2017, ce groupe a maintenu un accès invisible à des dizaines de systèmes bancaires, utilisant des techniques qui combinent piratage numérique et matériel caché. Selon GBHackers, cette menace financièrement motivée démontre l’ingéniosité des cybercriminels dans l’exploitation des failles de sécurité des systèmes bancaires. Cette activité continue de poser un risque important pour les institutions financières de la région.

L’opération WrtHug a détourné des dizaines de milliers de routeurs ASUS obsolètes dans le monde, principalement à Taiwan, aux États-Unis et en Russie, pour former un vaste botnet. Selon Security Affairs, les attaquants ont exploité six failles connues dans les routeurs ASUS WRT en fin de vie pour les prendre en charge. Cette campagne, attribuée à des acteurs liés à la Chine, vise à construire un réseau persistant et caché pour l’espionnage. Les dispositifs compromis partagent un certificat TLS auto-signé valide pour 100 ans, soulignant la nécessité de sécuriser les appareils obsolètes.

Microsoft a signalé que le botnet Aisuru a frappé son réseau Azure avec une attaque DDoS de 15,72 Tbps, lancée depuis plus de 500 000 adresses IP. Selon Bleeping Computer, cette attaque massive démontre la capacité des botnets modernes à orchestrer des attaques à grande échelle avec un impact significatif sur les services cloud. L’ampleur de cette attaque souligne l’importance de stratégies de défense robustes pour protéger les infrastructures critiques contre les menaces DDoS.

Une augmentation majeure des scans malveillants contre les portails GlobalProtect de Palo Alto Networks a été détectée, débutant le 14 novembre 2025. Bleeping Computer rapporte que ces scans ont atteint 2,3 millions de sessions, indiquant une tentative coordonnée d’exploitation de vulnérabilités potentielles. Cette activité souligne la nécessité de renforcer la sécurité des accès VPN pour prévenir les intrusions non autorisées. Les entreprises doivent rester vigilantes face à ces menaces croissantes pour protéger leurs données sensibles.

La firme de cybersécurité américaine CrowdStrike a confirmé qu’un initié a partagé des captures d’écran de systèmes internes avec des hackers, après leur fuite sur Telegram par les acteurs de menace Scattered Lapsus$ Hunters. Selon Bleeping Computer, cet incident met en évidence les risques posés par les menaces internes, même au sein des entreprises de sécurité. La divulgation de ces informations sensibles pourrait avoir des répercussions graves sur la sécurité des systèmes protégés par CrowdStrike.

Les auteurs de malwares associés à un kit de phishing Sneaky 2FA ont intégré la fonctionnalité Browser-in-the-Browser (BitB) à leur arsenal, facilitant les attaques à grande échelle pour les acteurs de menace moins expérimentés. Selon The Hacker News, cette évolution des kits de Phishing-as-a-Service (PhaaS) montre comment les cybercriminels adaptent continuellement leurs outils pour contourner les mesures de sécurité. L’ajout de BitB rend les attaques de phishing plus difficiles à détecter, augmentant ainsi le risque pour les utilisateurs.

Salesforce a signalé une activité inhabituelle liée aux applications publiées par Gainsight, connectées à sa plateforme. Cette activité pourrait avoir permis un accès non autorisé aux données de certains clients Salesforce. Selon The Hacker News, la société a révoqué tous les accès actifs et les jetons de rafraîchissement pour prévenir de futures intrusions. Cette mesure préventive souligne l’importance de surveiller les intégrations tierces pour protéger les données des clients.

Un acteur de menace lié à la Chine, APT24, a été observé utilisant un malware inédit appelé BADAUDIO pour établir un accès distant persistant à des réseaux compromis dans le cadre d’une campagne de près de trois ans. Selon The Hacker News, cette campagne a ciblé plus de 1 000 domaines à Taiwan, démontrant l’engagement à long terme des acteurs de menace pour infiltrer des infrastructures critiques. L’utilisation de vecteurs d’attaque sophistiqués met en évidence la nécessité d’une vigilance constante face aux menaces persistantes.

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • botnet
  • cybersécurité
  • données
  • espionnage
  • malware
  • phishing
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café