DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 20 mai 2026
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les dernières cyberattaques – 23 déc 2025

  • Marc Barbezat
  • 23 décembre 2025
  • 5 minutes de lecture
DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
Voici le tour d’horizon des cyberattaques marquantes de la semaine : cibles visées, méthodes employées et premières conséquences déjà connues.

Faits marquants de la semaine

  • Un service de renseignement danois attribue à un groupe pro-russe un cyberattaque destructrice contre un réseau d’eau en décembre 2024, où la modification de la pression des pompes a provoqué l’éclatement de canalisations.
  • Amazon a détecté un faux administrateur systèmes se présentant comme basé aux États-Unis grâce à un délai de frappe supérieur à 110 millisecondes, révélant un opérateur nord-coréen contrôlant à distance un ordinateur situé en Arizona.
  • Un botnet DDoS nommé Kimwolf aurait enrôlé environ 1,8 million de téléviseurs et boîtiers Android, émettant 1,7 milliard de commandes d’attaque en seulement trois jours en novembre 2025.
  • La compagnie pétrolière publique vénézuélienne PDVSA a subi une cyberattaque ayant perturbé les exportations et entraîné la coupure de systèmes administratifs, certains témoins internes évoquant un rançongiciel paralysant la livraison de cargaisons.

L’actualité de la semaine illustre des opérations offensives coordonnées visant aussi bien des infrastructures critiques que des services grand public. Des services de renseignement européens détaillent des actions de groupes pro-russes contre un réseau d’eau et des sites institutionnels, tandis que des campagnes nord-coréennes combinent infiltration de postes à distance, réseaux de serveurs et outils de vol d’identifiants. En parallèle, un botnet massif détourne des millions de téléviseurs connectés pour des attaques par déni de service, quand des entreprises comme une major pétrolière, un fournisseur de logiciels pour médecins généralistes ou une plateforme musicale gèrent des fuites de données et interruptions de services. Les attaques ciblent également les passerelles VPN d’entreprise et exploitent des fonctions légitimes de messageries chiffrées pour détourner des comptes.

Le service de renseignement de la défense danoise attribue un cyberattaque destructrice contre un réseau d’eau en 2024 au groupe pro-russe Z-Pentest, lié à l’État russe, tandis que des attaques par déni de service contre des sites danois avant les élections municipales et régionales de 2025 sont imputées au collectif NoName057(16). Selon SecurityAffairs, la manipulation de la pression des pompes en décembre 2024 a provoqué la rupture de canalisations dans la ville de Køge. Les autorités décrivent ces opérations comme des composantes d’une stratégie de guerre hybride visant les pays soutenant l’Ukraine.

Amazon a identifié un imposteur nord-coréen se faisant passer pour un administrateur systèmes basé aux États-Unis en observant un décalage de plus de 110 millisecondes entre les frappes clavier et leur réception, alors que les travailleurs distants légitimes présentent habituellement un délai de quelques dizaines de millisecondes. Comme le rapporte GBHackers, l’ordinateur se trouvait physiquement en Arizona, mais était contrôlé depuis l’étranger via une “ferme” de portables. Depuis avril 2024, plus de 1 800 tentatives d’infiltration par des informaticiens nord-coréens ont été bloquées, avec une hausse de 27 % d’un trimestre sur l’autre.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un nouveau botnet de déni de service distribué baptisé Kimwolf a enrôlé au moins 1,8 million d’appareils Android, dont des téléviseurs, boîtiers et tablettes, principalement des TV boxes domestiques de modèles comme TV BOX, SuperBOX, X96Q ou MX10. D’après The Hacker News, l’infrastructure a émis environ 1,7 milliard de commandes DDoS entre le 19 et le 22 novembre 2025, avec des infections concentrées notamment au Brésil, en Inde, aux États-Unis, en Argentine, en Afrique du Sud et aux Philippines. Des domaines de commande ont déjà été mis hors ligne au moins trois fois en décembre.

La compagnie pétrolière publique vénézuélienne PDVSA indique avoir subi, durant un week-end, un cyberattaque ayant touché ses systèmes administratifs tout en affirmant que la production et les exportations de pétrole n’ont pas été impactées. Selon SecurityAffairs, une note interne relayée par des médias évoque pourtant l’arrêt de livraisons et la coupure généralisée des systèmes, après la détection quelques jours plus tôt d’un rançongiciel dont la remédiation aurait perturbé tout l’environnement administratif. L’entreprise a ordonné l’arrêt des ordinateurs, la déconnexion des périphériques externes et des liaisons Wi-Fi et Starlink.

DXS International, fournisseur britannique de logiciels pour médecins généralistes du service de santé public, a signalé un cyberattaque ayant entraîné le vol de données depuis ses serveurs de bureau, détecté le 14 décembre 2025 et communiqué le 18 décembre en Bourse. Comme le détaille Digital Health, l’éditeur, qui équipe environ 2 000 cabinets prenant en charge près de 17 millions de patients, rapporte un impact minimal sur ses services, tandis qu’un groupe de rançongiciel revendique le vol de 300 gigaoctets. Les autorités britanniques estiment que les services aux patients n’ont pas été affectés.

Le collectif criminel RansomHouse, opérant un modèle de rançongiciel en tant que service, a mis à jour son logiciel de chiffrement en abandonnant une technique linéaire en une seule phase pour un mécanisme de traitement des données en plusieurs couches, décrit comme plus complexe dans son fonctionnement interne. Selon BleepingComputer, cette évolution modifie en profondeur la manière dont les fichiers sont traités lors des attaques, remplaçant l’ancien schéma par une structure multi-niveaux plus sophistiquée. Cette modification concerne directement l’outil d’encryptage fourni aux affiliés du service.

Le groupe hacktiviste pro-russe NoName057(16), actif depuis mars 2022, mène en moyenne 50 attaques par déni de service par jour entre juillet 2024 et juillet 2025, principalement contre des agences gouvernementales qui représentent plus de 41 % des cibles. Comme l’indique CyberPress, la campagne DDoSia, successeur participatif du botnet Bobik écrit en Go, rémunère en cryptomonnaies les “volontaires” qui prêtent leur puissance de calcul. Les principales cibles se situent en Ukraine (29,47 % des attaques), en France (6,09 %) et en Italie (5,39 %), avec des flux HTTP ou SYN spécifiquement dirigés vers les ports 80 et 443.

Une enquête conjointe d’une plateforme de veille et d’une unité de recherche a mis au jour un vaste réseau d’infrastructures liées à des opérations nord-coréennes, reliant plusieurs campagnes des groupes Lazarus et Kimsuky via des serveurs de tunnels, certificats et répertoires exposés. Selon CyberPress, un binaire Linux du cheval de Troie Badcall, proche d’un échantillon utilisé lors d’une attaque de chaîne d’approvisionnement, a été trouvé sur un serveur exposé. L’étude mentionne aussi huit nœuds de proxy inversé identiques sur le port 9999 et douze adresses IP partageant un certificat TLS commun.

La plateforme audio SoundCloud a confirmé un incident affectant environ 20 % de ses utilisateurs, potentiellement près de 28 millions de comptes, à la suite d’un accès non autorisé à un tableau de bord de service interne où des adresses e-mail ont été compromises. D’après HackRead, les données touchées se limitent à ces courriels et à des informations déjà publiques sur les profils, sans vol de mots de passe ni de données financières.

Une campagne automatisée de type “password spraying” vise les passerelles de réseaux privés virtuels Palo Alto Networks GlobalProtect et les VPN SSL de Cisco, avec un pic de 1,7 million de tentatives de connexion enregistré en 16 heures le 11 décembre sur les portails GlobalProtect. Selon BleepingComputer, plus de 10 000 adresses IP uniques ont participé à ces attaques, provenant presque entièrement de l’espace d’adressage d’un hébergeur allemand. Les mêmes empreintes réseau ont ensuite ciblé les VPN Cisco, avec un bond à plus de 1’000 IP malveillantes observé le 12 décembre.

Une campagne appelée GhostPairing exploite la fonction de liaison d’appareils de WhatsApp pour détourner des comptes via des codes de couplage, sans mot de passe volé ni échange de carte SIM, en incitant les victimes à lier à leur insu le navigateur de l’attaquant. Selon SecurityAffairs, les premières observations proviennent de Tchéquie, avec des messages du type « j’ai trouvé ta photo » envoyés depuis des comptes déjà compromis, contenant des liens vers de faux domaines Facebook. Une fois le code saisi, l’attaquant obtient un accès complet à WhatsApp Web et peut surveiller en continu chats et médias.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • attaques VPN
  • botnet DDoS
  • chiffrement de données
  • guerre hybride
  • rançongiciel
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café