🌐 Contexte

PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour.

📊 Tendances majeures 2025

Le rapport identifie six tendances structurantes observées en 2025 :

  • L’IA gĂ©nĂ©rative a accĂ©lĂ©rĂ© la cadence des attaques : rotation d’infrastructure, scanning automatisĂ©, gestion C2 Ă  vitesse machine
  • Les attaquants migrent vers les Ă©quipements edge (routeurs, VPN, firewalls) qui offrent accĂšs privilĂ©giĂ©, longue durĂ©e de vie et faible visibilitĂ© forensique
  • Les Ă©cosystĂšmes criminels se professionnalisent Ă  l’image de SaaS lĂ©gitimes (ex : Rhadamanthys rebrandĂ© en « RHAD Security »)
  • Les rĂ©seaux proxy malveillants deviennent des Ă©conomies d’anonymat Ă  part entiĂšre (5socks, NSOCKS, SystemBC)
  • La frontiĂšre nation-Ă©tat / criminalitĂ© s’efface : Secret Blizzard (Turla/FSB) a dĂ©tournĂ© l’infrastructure de Storm-0156 (Pakistan)
  • Le backbone internet devient une couche de dĂ©tection prĂ©coce pour les dĂ©fenseurs

🩠 Menaces dĂ©taillĂ©es

Kimwolf / Aisuru (DDoS botnet)

  • ÉmergĂ© fin 2025 comme pivot d’Aisuru, le botnet DDoS le plus puissant de 2025
  • Exploitation de services proxy vulnĂ©rables (PyProxy, ABCProxy, TabProxy, ProxyS5) pour recruter des bots via LAN
  • Attaques atteignant 30 Tbps, 550+ nƓuds C2 null-routĂ©s par Black Lotus Labs
  • Architecture : bots rĂ©sidentiels, rotation rapide de domaines/IPs, redistribution automatique de malware

Rhadamanthys (MaaS infostealer)

  • Plateforme Malware-as-a-Service la plus volumineuse en 2025, Ă©mergĂ©e fin 2022
  • Portail de vente « RHAD Security », support client, tiers d’abonnement, couche proxy inverse « Elysium »
  • Pic de 535 serveurs actifs en octobre 2025, >12 000 victimes mondiales
  • Plus de 60% des C2 non dĂ©tectĂ©s sur VirusTotal au moment de la publication initiale
  • Victimes concentrĂ©es au BrĂ©sil, Argentine, Turquie, Inde, États-Unis

Brute Force à grande échelle

  • Campagnes machine-driven ciblant Fortinet, Cisco ASA, SonicWALL, Palo Alto, VPNs exposĂ©s
  • Pic Microsoft : 11 000 attaques par mot de passe/seconde (avril 2023)
  • UtilisĂ© par groupes criminels ET acteurs Ă©tatiques (Iran, Russie)

SystemBC (proxy botnet VPS)

  • 80+ serveurs C2, ~1 500 victimes/jour, bots principalement des VPS compromis
  • DĂ©bit extrĂȘme : un seul proxy IP gĂ©nĂ©rant 16+ Go de trafic proxy en 24h
  • Revendu Ă  des services russes (REM Proxy, service de parsing), vietnamiens (VN5Socks/Shopsocks5)
  • LiĂ© Ă  des opĂ©rations AvosLocker et Morpheus

DanaBot (MaaS loader/infostealer)

  • Actif depuis 2018, architecture multi-tiers T1/T2/T3, ~150 C2 actifs/jour, ~1 000 victimes/jour dans 40+ pays
  • Seulement 25% des C2 dĂ©tectĂ©s sur VirusTotal
  • PerturbĂ© lors d’Operation Endgame II (mai 2025), rĂ©apparu en novembre 2025 avec « Version 669 »
  • Ciblage opportuniste autour d’Ă©vĂ©nements calendaires (Ă©lections US novembre 2024, fĂȘtes de fin d’annĂ©e)

5socks botnet (proxy résidentiel)

  • OpĂ©rationnel depuis 2004 selon son propre site, ~1 000 bots actifs/semaine, victimes dans 80+ pays
  • Dispositifs IoT/SOHO EoL compromis, C2 hĂ©bergĂ©s en Turquie
  • Proxies sans authentification, accessibles Ă  tout acteur
  • DĂ©mantelĂ© en collaboration avec DOJ, FBI et Police nationale nĂ©erlandaise

J-magic (backdoor sur routeurs Juniper)

  • Backdoor passif sur routeurs Juniper enterprise, actif de mi-2023 Ă  mi-2024
  • Activation via « magic packets » dans trafic TCP normal, reverse shell chiffrĂ© avec dĂ©fi RSA
  • Implant en mĂ©moire uniquement (variante cd00r), renommage de processus pour imiter Junos OS
  • Cibles : fabrication semiconducteurs, Ă©nergie, IT/rĂ©seau, ~50% des dispositifs ciblĂ©s Ă©taient des VPN gateways

Secret Blizzard / Turla (espionnage étatique russe)

  • FSB russe, aussi connu sous Turla
  • Infiltration de 33 nƓuds C2 de Storm-0156 (Pakistan, liĂ© Ă  SideCopy/Transparent Tribe) entre dĂ©cembre 2022 et novembre 2024
  • DĂ©ploiement de TwoDash et Statuezy dans des rĂ©seaux gouvernementaux afghans
  • Appropriation de Waiscot et CrimsonRAT depuis les environnements opĂ©rateurs pakistanais
  • VPS utilisĂ©s : 146.70.158[.]90, 162.213.195[.]129, 146.70.81[.]81, 162.213.195[.]192, 143.198.73[.]108

NSOCKS botnet (proxy résidentiel)

  • AlimentĂ© Ă  80%+ par le botnet ngioweb (routeurs SOHO/IoT)
  • 35 000+ bots actifs/jour dans 180 pays, 2/3 basĂ©s aux États-Unis
  • 180+ nƓuds C2 backconnect, filtrage par domaine (.gov, .edu)
  • LiĂ© au groupe Muddled Libra et partagĂ© avec Pawn Storm (APT28)
  • NƓud de contrĂŽle loader : 103.172.92[.]148

Raptor Train (botnet nation-état chinois)

  • AttribuĂ© Ă  Flax Typhoon (Chine)
  • Architecture 3 tiers avec panneau de contrĂŽle enterprise « Sparrow » (Node.js + Electron)
  • Plus de 200 000 dispositifs compromis (routeurs SOHO, camĂ©ras IP, NVR/DVR, NAS)
  • Implant principal Nosedive (variante Mirai custom, in-memory uniquement)
  • Ciblage : militaire US, gouvernement US, tĂ©lĂ©coms, DIB, TaĂŻwan, Kazakhstan
  • Campagnes : Crossbill (2020-2022), Finch (2022-2023), Canary (2023), Oriole (2023-2024)

📈 Statistiques clĂ©s 2025

  • Top infostealers par victimes : Lumma, Rhadamanthys, ACR Stealer, Vidar, StealC
  • Top RATs : SectopRAT, PlugX, i2pRAT, AsyncRAT, Pupy
  • Top familles bloquĂ©es dans Lumen Defender : SocksEscort, Ngioweb, Fortinet Brute Forcer, Promotei, Cisco ASA Brute Forcer
  • 5 000+ disruptions C2 exĂ©cutĂ©es en 2025

🔼 PrĂ©dictions 2026

  1. Accélération de la mise en place des attaques via IA générative et agents autonomes
  2. Ciblage opportuniste des équipements edge exposés et EoL
  3. Les signaux résident dans le réseau (rotation C2, formation de proxies, patterns de trafic)
  4. L’infrastructure lĂ©gitime devient le meilleur camouflage (proxies SOHO, VPS hijackĂ©s, IP rĂ©sidentielles)

📋 Nature du document

Il s’agit d’un rapport annuel de threat intelligence publiĂ© par Lumen/Black Lotus Labs, combinant rĂ©trospective 2025 et prĂ©dictions 2026. Son but principal est de dĂ©montrer la valeur de la visibilitĂ© backbone pour la dĂ©tection prĂ©coce des menaces et de promouvoir les solutions Lumen Defender.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1595 — Active Scanning (Reconnaissance)
  • T1110 — Brute Force (Credential Access)
  • T1090 — Proxy (Command and Control)
  • T1583 — Acquire Infrastructure (Resource Development)
  • T1584 — Compromise Infrastructure (Resource Development)
  • T1059 — Command and Scripting Interpreter (Execution)
  • T1027 — Obfuscated Files or Information (Defense Evasion)
  • T1036 — Masquerading (Defense Evasion)
  • T1070 — Indicator Removal (Defense Evasion)
  • T1055 — Process Injection (Defense Evasion)
  • T1133 — External Remote Services (Initial Access)
  • T1078 — Valid Accounts (Initial Access)
  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1021.001 — Remote Services: Remote Desktop Protocol (Lateral Movement)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1571 — Non-Standard Port (Command and Control)
  • T1573 — Encrypted Channel (Command and Control)
  • T1588.002 — Obtain Capabilities: Tool (Resource Development)
  • T1496 — Resource Hijacking (Impact)
  • T1498 — Network Denial of Service (Impact)

IOC

Malware / Outils

  • Kimwolf (botnet)
  • Aisuru (botnet)
  • Rhadamanthys (stealer)
  • SystemBC (botnet)
  • DanaBot (loader)
  • Nosedive (backdoor)
  • TwoDash (backdoor)
  • Statuezy (backdoor)
  • Waiscot (rat)
  • CrimsonRAT (rat)
  • AllaKore (rat)
  • Latrodectus (loader)
  • ngioweb (botnet)
  • Raptor Train (botnet)
  • NSOCKS (botnet)
  • 5socks (botnet)
  • Lumma (stealer)
  • Vidar (stealer)
  • StealC (stealer)
  • ACR Stealer (stealer)
  • SectopRAT (rat)
  • PlugX (rat)
  • AsyncRAT (rat)
  • Pupy (rat)
  • i2pRAT (rat)
  • Mylobot (botnet)
  • Vo1d (botnet)
  • Tofsee (botnet)
  • GobRAT (rat)
  • Mozi (botnet)
  • Promotei (botnet)
  • SocksEscort (tool)
  • Elysium (tool)
  • Sparrow (framework)
  • Condor (tool)

🟱 Indice de vĂ©rification factuelle : 70/100 (haute)

  • ⬜ ir.lumen.com — source non rĂ©fĂ©rencĂ©e (0pts)
  • ✅ 131224 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 13 IOCs (IPs/domaines/CVEs) (10pts)
  • ✅ 5/6 IOCs confirmĂ©s (AbuseIPDB, ThreatFox, URLhaus, VirusTotal) (15pts)
  • ✅ 20 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifiĂ©(s) : Secret Blizzard, Flax Typhoon, Storm-0156 (5pts)
  • ⬜ 0/1 CVE(s) confirmĂ©e(s) (0pts)

IOCs confirmés externellement :

  • 146.70.158.90 (ip) → VT (6/94 dĂ©tections)
  • 162.213.195.129 (ip) → VT (5/94 dĂ©tections)
  • nslookups.com (domain) → VT (5/94 dĂ©tections)
  • k3121.com (domain) → VT (8/94 dĂ©tections)
  • b2047.com (domain) → VT (5/94 dĂ©tections)

🔗 Source originale : https://ir.lumen.com/news/news-details/2026/Lumen-Unveils-2026-Defender-Threatscape-Report-Upstream-Network-Visibility-is-the-New-Front-Line-of-Cyber-Defense/default.aspx