Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Le phishing s’industrialise: 42 000 IOCs, Cloudflare domine, PhaaS et AitM en pleine hausse

Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basĂ©e sur un pipeline d’intelligence temps rĂ©el (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liĂ©s Ă  des kits de phishing, C2 et livraison de payloads. 🔎 Infrastructures et hĂ©bergement 68% de l’infrastructure de phishing observĂ©e se trouve derriĂšre Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%). Sur 12 635 IPs uniques, 51,54% sont en hĂ©bergement direct (infrastructures jetables), 48,46% protĂ©gĂ©es par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur prĂšs de la moitiĂ© du paysage. FiabilitĂ© opĂ©rationnelle Ă©levĂ©e: 96,16% de taux moyen de rĂ©solution DNS. đŸ•žïž Abus de confiance et TLDs utilisĂ©s ...

4 dĂ©cembre 2025 Â· 3 min

Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min

Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destinĂ© aux professionnels de la cybersĂ©curitĂ© pour repĂ©rer des domaines expirĂ©s prĂ©sentant des catĂ©gorisations « sĂ»res » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intĂšgre Ă  deux APIs: NameSilo (rĂ©cupĂ©ration de donnĂ©es de domaines expirĂ©s) et Cloudflare Intel (vĂ©rification de la catĂ©gorisation). Il remplace des approches obsolĂštes fondĂ©es sur le web scraping. ...

25 septembre 2025 Â· 1 min

Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min

Microsoft et Cloudflare démantÚlent le service de phishing RaccoonO365 ciblant Microsoft 365

Selon BleepingComputer, Microsoft (Digital Crimes Unit) et Cloudflare (Cloudforce One et Trust & Safety) ont menĂ© dĂ©but septembre 2025 une opĂ©ration conjointe pour perturber l’opĂ©ration de Phishing-as-a-Service (PhaaS) « RaccoonO365 », Ă©galement suivie par Microsoft sous l’identifiant Storm-2246. Mesure de disruption : saisie de 338 sites web et comptes Cloudflare Workers liĂ©s Ă  l’infrastructure RaccoonO365. Impact constatĂ© : depuis juillet 2024, le groupe a volĂ© au moins 5 000 identifiants Microsoft dans 94 pays. Les identifiants, cookies et autres donnĂ©es issus de OneDrive, SharePoint et des comptes e-mail ont Ă©tĂ© rĂ©utilisĂ©s pour des fraudes financiĂšres, extorsions ou comme accĂšs initial Ă  d’autres systĂšmes. En avril 2025, une campagne massive Ă  thĂšme fiscal a visĂ© plus de 2 300 organisations aux États-Unis ; les kits ont aussi Ă©tĂ© utilisĂ©s contre plus de 20 organisations de santĂ© amĂ©ricaines, avec des risques directs pour les patients (retards de soins, compromission de rĂ©sultats, fuites de donnĂ©es). ...

18 septembre 2025 Â· 2 min

Botnets IoT: Aisuru bat un record mondial de DDoS aprÚs un démantÚlement du FBI

Selon le Wall Street Journal (WSJ), les autoritĂ©s et les entreprises tech affrontent une nouvelle gĂ©nĂ©ration de botnets plus puissants, illustrĂ©e par Aisuru qui a lancĂ© des attaques DDoS record aprĂšs un rĂ©cent dĂ©mantĂšlement du FBI. AprĂšs l’intervention du FBI, jusqu’à 95 000 appareils compromis se sont retrouvĂ©s exposĂ©s et ont Ă©tĂ© rapidement rĂ©intĂ©grĂ©s par d’autres opĂ©rateurs. Le botnet rival Aisuru en a captĂ© plus d’un quart et a aussitĂŽt dĂ©clenchĂ© des attaques DDoS « battant des records », selon Google. Le 1er septembre, Cloudflare a mesurĂ© un pic Ă  11,5 Tb/s, prĂ©sentĂ© comme un record mondial. Ces assauts, trĂšs courts (quelques secondes), sont perçus comme des dĂ©monstrations de force, et ne reflĂ©teraient qu’une fraction de la capacitĂ© disponible de l’infrastructure, d’aprĂšs Nokia Deepfield. ...

17 septembre 2025 Â· 3 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝