Google perturbe le réseau de proxies résidentiels IPIDEA via actions légales et techniques

Source : Google Threat Intelligence Group (GTIG), 28 janvier 2026. GTIG dĂ©taille une opĂ©ration conjointe visant Ă  perturber ce qu’il prĂ©sente comme l’un des plus grands rĂ©seaux de proxies rĂ©sidentiels au monde, IPIDEA, utilisĂ© Ă  grande Ă©chelle par des acteurs malveillants. GTIG dĂ©crit trois volets d’action principaux : prise de mesures lĂ©gales pour faire retirer des domaines de commande et de contrĂŽle (C2) et de marketing, partage de renseignements techniques (SDKs et logiciels proxy) avec plateformes, forces de l’ordre et partenaires de recherche, et renforcement des protections Android via Google Play Protect pour dĂ©tecter, avertir et supprimer les applications intĂ©grant les SDKs IPIDEA. GTIG estime que ces actions ont « rĂ©duit de millions » le nombre de dispositifs disponibles pour le rĂ©seau, avec des impacts potentiels en cascade chez des entitĂ©s affiliĂ©es. ...

29 janvier 2026 Â· 4 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

Kimwolf : un botnet de 2 millions d’appareils pivote via des proxies rĂ©sidentiels pour infecter les rĂ©seaux locaux

Source : KrebsOnSecurity (2 janv. 2026). L’article synthĂ©tise des recherches de Synthient et d’autres acteurs (XLab, Quokka, Akamai, Spur) sur le botnet « Kimwolf », actif depuis plusieurs mois et opĂ©rant Ă  grande Ă©chelle. Kimwolf a atteint entre 1,8 et 2 millions d’appareils compromis, majoritairement des boĂźtiers Android TV non officiels et des cadres photo connectĂ©s. Les machines infectĂ©es servent Ă  relayer du trafic abusif (fraude publicitaire, prises de contrĂŽle de comptes, scraping) et Ă  lancer des DDoS massifs. Les infections sont concentrĂ©es notamment au BrĂ©sil, Inde, États‑Unis, Vietnam, Arabie saoudite, Russie (observations variables selon les sources XLab/Synthient). ...

3 janvier 2026 Â· 3 min

Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Des boßtiers Android TV Superbox enrÎlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquĂȘte sur des boĂźtiers Android TV (Superbox et modĂšles similaires) vendus sur de grandes places de marchĂ© et susceptibles d’intĂ©grer des composants qui transforment les rĂ©seaux des utilisateurs en proxys rĂ©sidentiels exploitĂ©s pour des activitĂ©s illicites. ‱ Les boĂźtiers Superbox sont commercialisĂ©s ~400 $ avec la promesse d’accĂ©der Ă  plus de 2 200 services, mais requiĂšrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un rĂ©seau proxy rĂ©sidentiel (ex. Grass/getgrass[.]io), malgrĂ© l’affirmation du fabricant qu’il ne fournit que le matĂ©riel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝