Aisuru/Kimwolf pulvĂ©rise le record avec une attaque DDoS de 31,4 Tbps contre l’infrastructure Cloudflare

Selon Cyber Security News, le botnet Aisuru/Kimwolf a lancĂ© la campagne « The Night Before Christmas » dĂšs le 19 dĂ©cembre 2025, aboutissant Ă  l’attaque DDoS publique la plus volumineuse jamais observĂ©e avec un pic de 31,4 Tbps, combinant des attaques couche 4 Ă  bande passante record et des floods HTTP dĂ©passant 200 millions de requĂȘtes par seconde. ‱ Point saillant: le pic de 31,4 Tbps dĂ©passe le prĂ©cĂ©dent record de 29,7 Tbps (septembre 2025) attribuĂ© au mĂȘme botnet. Les sources d’attaque provenaient de box Android TV non officielles compromis(es), orchestrĂ©es en rafales intenses. ...

31 janvier 2026 Â· 3 min

DDoS massif contre le site militant ICE List aprĂšs l’annonce d’une fuite de 4 500 agents fĂ©dĂ©raux

Source: The Daily Beast (citĂ©) — Contexte: un site militant (ICE List) a Ă©tĂ© visĂ© par une attaque par dĂ©ni de service distribuĂ© alors qu’il s’apprĂȘtait Ă  publier des informations personnelles sur des agents fĂ©dĂ©raux amĂ©ricains. ‱ L’incident: le site ICE List (ICE List Wiki) a Ă©tĂ© mis hors ligne par une attaque DDoS massive dĂ©butĂ©e mardi soir de la semaine derniĂšre, selon son fondateur, l’activiste nĂ©erlandais Dominick Skinner. L’attaque visait Ă  empĂȘcher la mise en ligne d’identitĂ©s de milliers d’agents, notamment de U.S. Immigration and Customs Enforcement (ICE). 🔮 ...

17 janvier 2026 Â· 2 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Final Fantasy 14: attaques DDoS sur les serveurs nord-américains perturbent le raid Savage

Source: Eurogamer (eurogamer.net). Dans le contexte de la sortie du niveau de difficultĂ© Savage du raid « Heavyweight » de Final Fantasy 14, le mĂ©dia rapporte des attaques DDoS en cours contre les serveurs nord-amĂ©ricains, entraĂźnant des problĂšmes de connexion et des indisponibilitĂ©s. ⚠ Impact immĂ©diat: ces attaques DDoS provoquent une mise sous tension et des pannes sur une part notable des serveurs amĂ©ricains (constatable via la page d’état des serveurs FF14). Les joueurs rencontrent des dĂ©connexions et difficultĂ©s de connexion, en pleine pĂ©riode de rush. ...

10 janvier 2026 Â· 2 min

Record de DDoS à 1,5 Tb/s contre Orange Polska le 24 décembre

Selon CERT Orange Polska, un record de DDoS a Ă©tĂ© observĂ© le 24 dĂ©cembre (mise Ă  jour le 31 dĂ©cembre 2025), ciblant leur rĂ©seau pendant la pĂ©riode des fĂȘtes. L’attaque, dĂ©crite comme un DDoS volumĂ©trique classique, a atteint 1,5 Tb/s et 134,5 Mpps, tout en visant un seul adressage IP. Les auteurs ont choisi la veille de NoĂ«l, moment de vigilance rĂ©duite et de fort trafic lĂ©gitime, pour maximiser l’impact potentiel. ...

2 janvier 2026 Â· 2 min

La Poste visée par une attaque DDoS revendiquée par Noname057(16)

Selon franceinfo (Radio France), le parquet de Paris confirme que le groupe de hackers prorusse Noname057(16) a revendiquĂ© la cyberattaque contre La Poste, en cours depuis lundi 22 dĂ©cembre. À la suite de cette revendication, les gendarmes de l’UnitĂ© nationale cyber (UNC) et la DGSI ont Ă©tĂ© saisis de l’enquĂȘte, ouverte pour des faits d’entrave au fonctionnement d’un systĂšme de traitement automatisĂ© de donnĂ©es. 🚹 Impact et perturbations: AccĂšs aux comptes bancaires perturbĂ©. Suivi des colis indisponible 📩. Mardi, certains services en ligne fonctionnent Ă  nouveau, mais la situation demeure instable. Contexte sur l’acteur: Le groupe Noname057(16) a dĂ©jĂ  Ă©tĂ© impliquĂ© en France dans des attaques par dĂ©ni de service (DDoS) contre des sites officiels (ministĂšre de la Justice, prĂ©fectures, villes). En juillet, le parquet de Paris avait annoncĂ© le dĂ©mantĂšlement du service central de ce collectif, impliquĂ© dans prĂšs de 2 200 attaques en France depuis 2023. ...

26 dĂ©cembre 2025 Â· 1 min

NETSCOUT analyse la résilience des serveurs racine DNS face aux DDoS

Source: NETSCOUT (netscout.com), billet de blog par John Kristoff et Max Resing, publiĂ© le 17 dĂ©cembre 2025. Le rapport examine la pression exercĂ©e par les attaques DDoS sur les serveurs racine DNS et met en lumiĂšre la robustesse de ce sous-systĂšme critique d’Internet. Principaux constats 🧭 Haute rĂ©silience et disponibilitĂ© du systĂšme des racines DNS. Anycast BGP comme mĂ©canisme clĂ© de rĂ©silience et d’isolement des attaques. Trafic de flood et de nuisance quotidien significatif. Forte hĂ©tĂ©rogĂ©nĂ©itĂ© du trafic entre instances (A Ă  M) selon la topologie et la distribution des instances. Analyse des Ă©vĂ©nements 📈 NETSCOUT, via la plateforme de visibilitĂ© ATLAS, recense 38 Ă©vĂ©nements DDoS visant des serveurs racine. Le pic volumĂ©trique observĂ© atteint 21 Gb/s contre le serveur A-root le 17 aoĂ»t 2025. Les instances A et M subissent une plus grande variĂ©tĂ© de vecteurs d’attaque, alors que D et H–L sont principalement associĂ©es Ă  des observations « total traffic » et ICMP (souvent des sondes ou effets sympathiques d’attaques). Le jeu de donnĂ©es n’observe aucune attaque sur g.root-servers.net. Les diffĂ©rences de charge par instance s’expliquent par la sĂ©lection des rĂ©solveurs, la connectivitĂ© topologique, la stratĂ©gie anycast et la distribution gĂ©ographique des instances (avec la spĂ©culation que « A » puisse ĂȘtre ciblĂ© par effet d’ordre alphabĂ©tique). ...

26 dĂ©cembre 2025 Â· 2 min

Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Censys dissĂšque l’infrastructure C2 de DDoSia (NoName057(16)) et son Ă©volution post‑Eastwood

Source : Censys (blog, 15 dĂ©c. 2025). Le billet de Silas Cutler enquĂȘte sur l’infrastructure derriĂšre les attaques de DDoSia, outil DDoS participatif opĂ©rĂ© par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. ‱ Contexte et mode opĂ©ratoire DDoSia, lancĂ© en mars 2022 sur Telegram, est un outil de dĂ©ni de service distribuĂ© s’appuyant sur des volontaires (ordinateurs personnels, serveurs louĂ©s, hĂŽtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionnĂ©), avec des versions historiques Python. Des liens OSINT suggĂšrent un prĂ©dĂ©cesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des rĂ©compenses financiĂšres et une propagande pro‑Russie sur Telegram. ...

17 dĂ©cembre 2025 Â· 3 min

États-Unis: inculpation d’une Ukrainienne liĂ©e Ă  CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise Ă  jour du 10 dĂ©cembre 2025. Contexte: annonce d’inculpations, rĂ©compenses et avis conjoint d’agences amĂ©ricaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliquĂ©s dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dĂ©voilĂ© deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rĂŽle prĂ©sumĂ© au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). ExtradĂ©e plus tĂŽt en 2025, elle a plaidĂ© non coupable dans les deux dossiers. Son procĂšs est prĂ©vu le 3 fĂ©v. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autoritĂ©s soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnĂ©s par l’État russe. ...

13 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝