Abus de VM ISPsystem par des hébergeurs bulletproof pour des opérations de ransomware

Selon Sophos (blog, travaux SophosLabs et CTU), l’enquĂȘte part d’incidents de ransomware WantToCry fin 2025 oĂč des VMs affichaient des hostnames NetBIOS gĂ©nĂ©rĂ©s depuis des templates Windows fournis via la plateforme lĂ©gitime ISPsystem VMmanager. Les chercheurs ont Ă©tendu l’analyse et reliĂ© ces hĂŽtes Ă  de multiples opĂ©rations cybercriminelles, ainsi qu’à l’écosystĂšme d’hĂ©bergement “bulletproof”. Les hostnames rĂ©currents WIN-J9D866ESIJ2 et WIN-LIVFRVQFMKO ont Ă©tĂ© observĂ©s dans plusieurs incidents, liĂ©s notamment Ă  des campagnes LockBit, Qilin, BlackCat (ALPHV), WantToCry, et Ă  du NetSupport RAT. Un appareil nommĂ© WIN-LIVFRVQFMKO a aussi Ă©tĂ© vu dans des chats privĂ©s de Conti/TrickBot (“ContiLeaks”, 2022), dans une campagne Ursnif (Italie, 07/2023) et lors de l’exploitation d’une vulnĂ©rabilitĂ© FortiClient EMS (12/2024). Des recherches Shodan (19/12/2025) ont recensĂ© 3 645 hĂŽtes exposant WIN-J9D866ESIJ2 et 7 937 WIN-LIVFRVQFMKO, majoritairement en Russie, mais aussi dans la CEI, en Europe, aux États‑Unis, et quelques-uns en Iran. Les prestataires dominants incluent Stark Industries Solutions Ltd, First Server Limited, Zomro B.V., Partner Hosting LTD et JSC IOT; certains ont Ă©tĂ© reliĂ©s Ă  des opĂ©rations parrainĂ©es par l’État russe ou sanctionnĂ©s (UE, UK) pour activitĂ©s de dĂ©sinformation/dĂ©stabilisation. ...

6 fĂ©vrier 2026 Â· 3 min

États-Unis, Australie et Royaume-Uni sanctionnent Media Land et un rĂ©seau liĂ© au BPH pour soutien au ransomware

Selon une annonce conjointe de l’OFAC (U.S. Department of the Treasury), du DFAT australien et du FCDO britannique, des sanctions coordonnĂ©es visent l’écosystĂšme d’hĂ©bergement bulletproof (BPH) facilitant des opĂ©rations de ransomware et autres cybercrimes. đŸš«đŸ’» Les autoritĂ©s sanctionnent Media Land, un prestataire BPH basĂ© en Russie, pour son rĂŽle dans le soutien Ă  des opĂ©rations de ransomware et Ă  d’autres formes de cybercriminalitĂ©. L’OFAC dĂ©signe Ă©galement trois membres de la direction de Media Land et trois sociĂ©tĂ©s sƓurs, en coordination avec le FBI. ...

21 novembre 2025 Â· 2 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

Rebranding de Stark Industries en the[.]hosting pour contourner les sanctions, avec l’appui prĂ©sumĂ© de MIRhosting

Selon Krebs on Security, l’UE a sanctionnĂ© en mai 2025 des acteurs liĂ©s Ă  Stark Industries, un « bulletproof » hĂ©bergeur apparu juste avant l’invasion de l’Ukraine et impliquĂ© dans des DDoS massifs, des services proxy/VPN russophones, de la malware et de la dĂ©sinformation. Les propriĂ©taires moldaves de PQ Hosting, Yuri et Ivan Neculiti, ont Ă©tĂ© visĂ©s pour leur lien avec la guerre hybride de la Russie. Un rapport de Recorded Future indique que, peu avant l’annonce des sanctions, Stark s’est rebrandĂ© en the[.]hosting, sous contrĂŽle de WorkTitans BV (AS209847), le 24 juin 2025. Ayant Ă©tĂ© avertis par des fuites mĂ©diatiques environ 12 jours avant les sanctions, les frĂšres Neculiti ont transfĂ©rĂ© une partie substantielle de l’espace d’adressage et des ressources vers PQ Hosting Plus S.R.L. en Moldavie, pour obfusquer la propriĂ©tĂ© et maintenir les services sous de nouvelles entitĂ©s. ...

15 septembre 2025 Â· 2 min

Les cybercriminels adoptent les services de proxy résidentiels pour échapper à la détection

L’article de WIRED met en lumiĂšre une tendance croissante parmi les cybercriminels qui utilisent des services de proxy rĂ©sidentiels pour masquer leur activitĂ© en ligne. Historiquement, les cybercriminels ont utilisĂ© des services d’hĂ©bergement dits “bulletproof” pour maintenir leur infrastructure web de maniĂšre anonyme. Cependant, avec l’intensification des efforts des forces de l’ordre pour obtenir des informations sur les clients de ces services, une nouvelle approche a Ă©mergĂ©. Aujourd’hui, certains fournisseurs de services proposent des VPN spĂ©cialement conçus et d’autres services de proxy pour faire tourner et masquer les adresses IP des clients. Ces infrastructures sont souvent configurĂ©es pour ne pas enregistrer le trafic ou pour mĂ©langer le trafic de plusieurs sources, rendant la dĂ©tection plus difficile. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝