Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Des boßtiers Android TV Superbox enrÎlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquĂȘte sur des boĂźtiers Android TV (Superbox et modĂšles similaires) vendus sur de grandes places de marchĂ© et susceptibles d’intĂ©grer des composants qui transforment les rĂ©seaux des utilisateurs en proxys rĂ©sidentiels exploitĂ©s pour des activitĂ©s illicites. ‱ Les boĂźtiers Superbox sont commercialisĂ©s ~400 $ avec la promesse d’accĂ©der Ă  plus de 2 200 services, mais requiĂšrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un rĂ©seau proxy rĂ©sidentiel (ex. Grass/getgrass[.]io), malgrĂ© l’affirmation du fabricant qu’il ne fournit que le matĂ©riel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 Â· 3 min

Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min

GreyNoise dĂ©tecte une campagne botnet massive ciblant les services RDP aux États‑Unis

Source: GreyNoise — Le fournisseur de threat intelligence rapporte l’identification d’une opĂ©ration botnet Ă  grande Ă©chelle et centralisĂ©e, dĂ©butĂ©e le 8 octobre 2025, ciblant l’infrastructure RDP aux États‑Unis. 🚹 L’opĂ©ration utilise deux mĂ©thodes principales d’attaque: Microsoft RD Web Access Anonymous Authentication Timing Attack Scanner et Microsoft RDP Web Client Login Enumeration Check. Les schĂ©mas d’activitĂ© indiquent une campagne coordonnĂ©e visant Ă  sonder et Ă©numĂ©rer les accĂšs RDP exposĂ©s aux États‑Unis. ...

13 octobre 2025 Â· 2 min

Moldavie: cyberattaque DDoS contre l’infrastructure Ă©lectorale et gouvernementale Ă  la veille des Ă©lections

Selon l’agence de presse moldave IPN, des sites gouvernementaux de la RĂ©publique de Moldavie — notamment ceux liĂ©s au processus Ă©lectoral — ont Ă©tĂ© visĂ©s par un « mĂ©ga‑attaque » la veille et le jour des Ă©lections parlementaires. Faits principaux: plus de 14 millions de tentatives d’accĂšs ont Ă©tĂ© enregistrĂ©es durant la nuit prĂ©cĂ©dant le scrutin. Les cibles principales incluaient CEC.md (Comisia Electorală Centrală) et plusieurs sections de vote Ă  l’étranger. Le Premier ministre Dorin Recean affirme que toutes les attaques ont Ă©tĂ© dĂ©tectĂ©es et neutralisĂ©es en temps rĂ©el, sans impact sur le processus Ă©lectoral. đŸ›ĄïžđŸ—łïž ...

30 septembre 2025 Â· 3 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝