đ Contexte
PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour.
đ Tendances majeures 2025
Le rapport identifie six tendances structurantes observées en 2025 :
- L’IA gĂ©nĂ©rative a accĂ©lĂ©rĂ© la cadence des attaques : rotation d’infrastructure, scanning automatisĂ©, gestion C2 Ă vitesse machine
- Les attaquants migrent vers les équipements edge (routeurs, VPN, firewalls) qui offrent accÚs privilégié, longue durée de vie et faible visibilité forensique
- Les Ă©cosystĂšmes criminels se professionnalisent Ă l’image de SaaS lĂ©gitimes (ex : Rhadamanthys rebrandĂ© en « RHAD Security »)
- Les rĂ©seaux proxy malveillants deviennent des Ă©conomies d’anonymat Ă part entiĂšre (5socks, NSOCKS, SystemBC)
- La frontiĂšre nation-Ă©tat / criminalitĂ© s’efface : Secret Blizzard (Turla/FSB) a dĂ©tournĂ© l’infrastructure de Storm-0156 (Pakistan)
- Le backbone internet devient une couche de détection précoce pour les défenseurs
đŠ Menaces dĂ©taillĂ©es
Kimwolf / Aisuru (DDoS botnet)
- ĂmergĂ© fin 2025 comme pivot d’Aisuru, le botnet DDoS le plus puissant de 2025
- Exploitation de services proxy vulnérables (PyProxy, ABCProxy, TabProxy, ProxyS5) pour recruter des bots via LAN
- Attaques atteignant 30 Tbps, 550+ nĆuds C2 null-routĂ©s par Black Lotus Labs
- Architecture : bots résidentiels, rotation rapide de domaines/IPs, redistribution automatique de malware
Rhadamanthys (MaaS infostealer)
- Plateforme Malware-as-a-Service la plus volumineuse en 2025, émergée fin 2022
- Portail de vente « RHAD Security », support client, tiers d’abonnement, couche proxy inverse « Elysium »
- Pic de 535 serveurs actifs en octobre 2025, >12 000 victimes mondiales
- Plus de 60% des C2 non détectés sur VirusTotal au moment de la publication initiale
- Victimes concentrĂ©es au BrĂ©sil, Argentine, Turquie, Inde, Ătats-Unis
Brute Force à grande échelle
- Campagnes machine-driven ciblant Fortinet, Cisco ASA, SonicWALL, Palo Alto, VPNs exposés
- Pic Microsoft : 11 000 attaques par mot de passe/seconde (avril 2023)
- Utilisé par groupes criminels ET acteurs étatiques (Iran, Russie)
SystemBC (proxy botnet VPS)
- 80+ serveurs C2, ~1 500 victimes/jour, bots principalement des VPS compromis
- DĂ©bit extrĂȘme : un seul proxy IP gĂ©nĂ©rant 16+ Go de trafic proxy en 24h
- Revendu Ă des services russes (REM Proxy, service de parsing), vietnamiens (VN5Socks/Shopsocks5)
- Lié à des opérations AvosLocker et Morpheus
DanaBot (MaaS loader/infostealer)
- Actif depuis 2018, architecture multi-tiers T1/T2/T3, ~150 C2 actifs/jour, ~1 000 victimes/jour dans 40+ pays
- Seulement 25% des C2 détectés sur VirusTotal
- PerturbĂ© lors d’Operation Endgame II (mai 2025), rĂ©apparu en novembre 2025 avec « Version 669 »
- Ciblage opportuniste autour d’Ă©vĂ©nements calendaires (Ă©lections US novembre 2024, fĂȘtes de fin d’annĂ©e)
5socks botnet (proxy résidentiel)
- Opérationnel depuis 2004 selon son propre site, ~1 000 bots actifs/semaine, victimes dans 80+ pays
- Dispositifs IoT/SOHO EoL compromis, C2 hébergés en Turquie
- Proxies sans authentification, accessibles Ă tout acteur
- Démantelé en collaboration avec DOJ, FBI et Police nationale néerlandaise
J-magic (backdoor sur routeurs Juniper)
- Backdoor passif sur routeurs Juniper enterprise, actif de mi-2023 Ă mi-2024
- Activation via « magic packets » dans trafic TCP normal, reverse shell chiffré avec défi RSA
- Implant en mémoire uniquement (variante cd00r), renommage de processus pour imiter Junos OS
- Cibles : fabrication semiconducteurs, énergie, IT/réseau, ~50% des dispositifs ciblés étaient des VPN gateways
Secret Blizzard / Turla (espionnage étatique russe)
- FSB russe, aussi connu sous Turla
- Infiltration de 33 nĆuds C2 de Storm-0156 (Pakistan, liĂ© Ă SideCopy/Transparent Tribe) entre dĂ©cembre 2022 et novembre 2024
- Déploiement de TwoDash et Statuezy dans des réseaux gouvernementaux afghans
- Appropriation de Waiscot et CrimsonRAT depuis les environnements opérateurs pakistanais
- VPS utilisés : 146.70.158[.]90, 162.213.195[.]129, 146.70.81[.]81, 162.213.195[.]192, 143.198.73[.]108
NSOCKS botnet (proxy résidentiel)
- Alimenté à 80%+ par le botnet ngioweb (routeurs SOHO/IoT)
- 35 000+ bots actifs/jour dans 180 pays, 2/3 basĂ©s aux Ătats-Unis
- 180+ nĆuds C2 backconnect, filtrage par domaine (.gov, .edu)
- Lié au groupe Muddled Libra et partagé avec Pawn Storm (APT28)
- NĆud de contrĂŽle loader : 103.172.92[.]148
Raptor Train (botnet nation-état chinois)
- Attribué à Flax Typhoon (Chine)
- Architecture 3 tiers avec panneau de contrÎle enterprise « Sparrow » (Node.js + Electron)
- Plus de 200 000 dispositifs compromis (routeurs SOHO, caméras IP, NVR/DVR, NAS)
- Implant principal Nosedive (variante Mirai custom, in-memory uniquement)
- Ciblage : militaire US, gouvernement US, télécoms, DIB, Taïwan, Kazakhstan
- Campagnes : Crossbill (2020-2022), Finch (2022-2023), Canary (2023), Oriole (2023-2024)
đ Statistiques clĂ©s 2025
- Top infostealers par victimes : Lumma, Rhadamanthys, ACR Stealer, Vidar, StealC
- Top RATs : SectopRAT, PlugX, i2pRAT, AsyncRAT, Pupy
- Top familles bloquées dans Lumen Defender : SocksEscort, Ngioweb, Fortinet Brute Forcer, Promotei, Cisco ASA Brute Forcer
- 5 000+ disruptions C2 exécutées en 2025
đź PrĂ©dictions 2026
- Accélération de la mise en place des attaques via IA générative et agents autonomes
- Ciblage opportuniste des équipements edge exposés et EoL
- Les signaux résident dans le réseau (rotation C2, formation de proxies, patterns de trafic)
- L’infrastructure lĂ©gitime devient le meilleur camouflage (proxies SOHO, VPS hijackĂ©s, IP rĂ©sidentielles)
đ Nature du document
Il s’agit d’un rapport annuel de threat intelligence publiĂ© par Lumen/Black Lotus Labs, combinant rĂ©trospective 2025 et prĂ©dictions 2026. Son but principal est de dĂ©montrer la valeur de la visibilitĂ© backbone pour la dĂ©tection prĂ©coce des menaces et de promouvoir les solutions Lumen Defender.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Secret Blizzard (state-sponsored) â orkl.eu · Malpedia · MITRE ATT&CK
- Flax Typhoon (state-sponsored) â orkl.eu · Malpedia
- Storm-0156 (state-sponsored) â orkl.eu · Malpedia
- Muddled Libra (cybercriminal) â orkl.eu · Malpedia
- Pawn Storm (state-sponsored) â orkl.eu · Malpedia · MITRE ATT&CK
TTP
- T1595 â Active Scanning (Reconnaissance)
- T1110 â Brute Force (Credential Access)
- T1090 â Proxy (Command and Control)
- T1583 â Acquire Infrastructure (Resource Development)
- T1584 â Compromise Infrastructure (Resource Development)
- T1059 â Command and Scripting Interpreter (Execution)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1036 â Masquerading (Defense Evasion)
- T1070 â Indicator Removal (Defense Evasion)
- T1055 â Process Injection (Defense Evasion)
- T1133 â External Remote Services (Initial Access)
- T1078 â Valid Accounts (Initial Access)
- T1190 â Exploit Public-Facing Application (Initial Access)
- T1021.001 â Remote Services: Remote Desktop Protocol (Lateral Movement)
- T1041 â Exfiltration Over C2 Channel (Exfiltration)
- T1571 â Non-Standard Port (Command and Control)
- T1573 â Encrypted Channel (Command and Control)
- T1588.002 â Obtain Capabilities: Tool (Resource Development)
- T1496 â Resource Hijacking (Impact)
- T1498 â Network Denial of Service (Impact)
IOC
- IPv4 :
146.70.158.90â AbuseIPDB · VT · ThreatFox - IPv4 :
162.213.195.129â AbuseIPDB · VT · ThreatFox - IPv4 :
146.70.81.81â AbuseIPDB · VT · ThreatFox - IPv4 :
162.213.195.192â AbuseIPDB · VT · ThreatFox - IPv4 :
143.198.73.108â AbuseIPDB · VT · ThreatFox - IPv4 :
182.188.171.52â AbuseIPDB · VT · ThreatFox - IPv4 :
104.250.164.214â AbuseIPDB · VT · ThreatFox - IPv4 :
103.172.92.148â AbuseIPDB · VT · ThreatFox - Domaines :
nslookups.comâ VT · URLhaus · ThreatFox - Domaines :
k3121.comâ VT · URLhaus · ThreatFox - Domaines :
b2047.comâ VT · URLhaus · ThreatFox - Domaines :
w8510.comâ VT · URLhaus · ThreatFox - CVEs :
CVE-2024-21887â NVD · CIRCL
Malware / Outils
- Kimwolf (botnet)
- Aisuru (botnet)
- Rhadamanthys (stealer)
- SystemBC (botnet)
- DanaBot (loader)
- Nosedive (backdoor)
- TwoDash (backdoor)
- Statuezy (backdoor)
- Waiscot (rat)
- CrimsonRAT (rat)
- AllaKore (rat)
- Latrodectus (loader)
- ngioweb (botnet)
- Raptor Train (botnet)
- NSOCKS (botnet)
- 5socks (botnet)
- Lumma (stealer)
- Vidar (stealer)
- StealC (stealer)
- ACR Stealer (stealer)
- SectopRAT (rat)
- PlugX (rat)
- AsyncRAT (rat)
- Pupy (rat)
- i2pRAT (rat)
- Mylobot (botnet)
- Vo1d (botnet)
- Tofsee (botnet)
- GobRAT (rat)
- Mozi (botnet)
- Promotei (botnet)
- SocksEscort (tool)
- Elysium (tool)
- Sparrow (framework)
- Condor (tool)
đą Indice de vĂ©rification factuelle : 70/100 (haute)
- ⏠ir.lumen.com â source non rĂ©fĂ©rencĂ©e (0pts)
- â 131224 chars â texte complet (fulltext extrait) (15pts)
- â 13 IOCs (IPs/domaines/CVEs) (10pts)
- â 5/6 IOCs confirmĂ©s (AbuseIPDB, ThreatFox, URLhaus, VirusTotal) (15pts)
- â 20 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : Secret Blizzard, Flax Typhoon, Storm-0156 (5pts)
- ⏠0/1 CVE(s) confirmée(s) (0pts)
IOCs confirmés externellement :
146.70.158.90(ip) â VT (6/94 dĂ©tections)162.213.195.129(ip) â VT (5/94 dĂ©tections)nslookups.com(domain) â VT (5/94 dĂ©tections)k3121.com(domain) â VT (8/94 dĂ©tections)b2047.com(domain) â VT (5/94 dĂ©tections)
đ Source originale : https://ir.lumen.com/news/news-details/2026/Lumen-Unveils-2026-Defender-Threatscape-Report-Upstream-Network-Visibility-is-the-New-Front-Line-of-Cyber-Defense/default.aspx