Google poursuit les opérateurs anonymes du botnet Android BadBox 2.0

L’article publiĂ© par BleepingComputer rapporte que Google a intentĂ© une action en justice contre les opĂ©rateurs anonymes du botnet Android BadBox 2.0. Google accuse ces opĂ©rateurs de mener un schĂ©ma de fraude publicitaire Ă  l’échelle mondiale, ciblant les plateformes publicitaires de l’entreprise. Cette action en justice vise Ă  perturber les activitĂ©s malveillantes qui exploitent les appareils Android pour gĂ©nĂ©rer des revenus illicites grĂące Ă  des clics frauduleux sur des publicitĂ©s. ...

18 juillet 2025 Â· 1 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publiĂ© par Secureannex met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© liĂ©e Ă  la bibliothĂšque de monĂ©tisation dĂ©veloppĂ©e par Mellowtel. Cette bibliothĂšque permet de transformer des extensions de navigateur en un rĂ©seau de scraping distribuĂ©, compromettant potentiellement prĂšs d’un million d’appareils. Contexte : De nombreux dĂ©veloppeurs d’extensions de navigateur cherchent Ă  monĂ©tiser leur travail. Des entreprises proposent des bibliothĂšques de monĂ©tisation qui peuvent ĂȘtre intĂ©grĂ©es aux extensions, souvent sans nĂ©cessiter de nouvelles autorisations. Cependant, certaines de ces bibliothĂšques collectent des donnĂ©es de navigation pour crĂ©er des profils de comportement utilisateur. ...

9 juillet 2025 Â· 2 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trendℱ Research met en lumiĂšre une campagne active exploitant la vulnĂ©rabilitĂ© CVE-2025-3248 dans les versions antĂ©rieures Ă  1.3.0 de Langflow, un cadre visuel Python pour la crĂ©ation d’applications d’IA. La vulnĂ©rabilitĂ©, avec un score CVSS de 9.8, permet une exĂ©cution de code Ă  distance non authentifiĂ©e via des requĂȘtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exĂ©cuter des scripts tĂ©lĂ©chargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 Â· 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min

Des millions d'appareils Android intégrés au botnet Badbox 2.0

Selon Help Net Security, le FBI a Ă©mis un avertissement concernant le botnet Badbox 2.0, qui exploite des millions d’appareils Internet des Objets (IoT) fonctionnant sous une version open-source du systĂšme d’exploitation Android. Les cybercriminels utilisent ce botnet pour mener des activitĂ©s de fraude publicitaire et de fraude au clic. De plus, l’accĂšs aux appareils compromis est vendu via des services de proxy rĂ©sidentiels, facilitant ainsi la distribution de logiciels malveillants, les attaques par DDoS, la prise de contrĂŽle de comptes, ainsi que la crĂ©ation de faux comptes. ...

7 juin 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Un cybercriminel russe accusé de développer le malware Qakbot

Le DĂ©partement de la Justice des États-Unis a annoncĂ© l’inculpation de Rustam Rafailevich Gallyamov, un citoyen russe de 48 ans, pour son rĂŽle prĂ©sumĂ© dans le dĂ©veloppement et la diffusion de logiciels malveillants. Qakbot, le malware en question, a infectĂ© des milliers d’ordinateurs pendant plus d’une dĂ©cennie. Ce logiciel malveillant Ă©tait utilisĂ© pour infecter des ordinateurs avec d’autres types de malwares, tels que des ransomwares, et pour intĂ©grer les ordinateurs compromis dans un botnet. ...

23 mai 2025 Â· 1 min

Une attaque DDoS massive frappe KrebsOnSecurity, révélant une nouvelle botnet IoT

La source KrebsOnSecurity rapporte qu’une attaque DDoS massive a frappĂ© leur site, atteignant un dĂ©bit de 6,3 terabits par seconde. Cette attaque a Ă©tĂ© attribuĂ©e Ă  un nouveau botnet IoT nommĂ© Aisuru, qui semble ĂȘtre une Ă©volution du cĂ©lĂšbre botnet Mirai. L’attaque, bien que brĂšve, a Ă©tĂ© l’une des plus importantes jamais enregistrĂ©es par Google et Cloudflare, soulignant la puissance de ce botnet qui exploite des appareils IoT compromis. Les dispositifs concernĂ©s incluent des routeurs et des enregistreurs vidĂ©o numĂ©riques, piratĂ©s via des mots de passe par dĂ©faut ou des vulnĂ©rabilitĂ©s logicielles. ...

23 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝