DémantÚlement mondial des botnets IoT AISURU, Kimwolf, JackSkid et Mossad par le DoJ

🌐 Contexte Le 21 mars 2026, Security Affairs rapporte qu’une opĂ©ration internationale coordonnĂ©e par le DĂ©partement de Justice amĂ©ricain (DoJ) a ciblĂ© l’infrastructure de commandement et contrĂŽle (C2) de plusieurs botnets IoT majeurs : AISURU, Kimwolf, JackSkid et Mossad. L’opĂ©ration a impliquĂ© des autoritĂ©s du Canada et de l’Allemagne, ainsi que des entreprises technologiques privĂ©es. 🎯 Botnets ciblĂ©s et ampleur Les quatre botnets ont infectĂ© plus de 3 millions d’appareils dans le monde, principalement des Ă©quipements IoT (camĂ©ras, routeurs). Ils opĂ©raient selon un modĂšle cybercrime-as-a-service, louant l’accĂšs aux appareils compromis pour lancer des attaques DDoS massives : ...

21 mars 2026 Â· 3 min

Allemagne et partenaires démantÚlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiquĂ© du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont menĂ© le 19/03/2026 une opĂ©ration internationale avec le Canada et les États‑Unis pour dĂ©manteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autoritĂ©s ont neutralisĂ© l’infrastructure technique mondialement rĂ©partie des deux botnets. Deux administrateurs prĂ©sumĂ©s ont Ă©tĂ© identifiĂ©s; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de donnĂ©es et de cryptomonnaies (montant Ă  cinq chiffres). L’action s’inscrit dans des enquĂȘtes de plusieurs mois, techniquement complexes et Ă©troitement coordonnĂ©es Ă  l’international. ...

20 mars 2026 Â· 2 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

Radware: flambĂ©e de DDoS hacktivistes au Moyen‑Orient aprĂšs « Operation Epic Fury »

Source et contexte — Radware. Dans un rapport couvrant la pĂ©riode du 28 fĂ©vrier au 2 mars 2026, Radware relie une vague coordonnĂ©e d’attaques DDoS hacktivistes Ă  l’offensive militaire « Operation Epic Fury » (États‑Unis/IsraĂ«l, dite « Roaring Lion » en IsraĂ«l). Les collectifs pro‑iraniens et alliĂ©s se sont mobilisĂ©s en moins de neuf heures, dĂ©clenchant une campagne de perturbation numĂ©rique Ă  grande Ă©chelle. Points clĂ©s et volumĂ©trie. Entre le 28 fĂ©vrier et le 2 mars, neuf groupes ont revendiquĂ© 107 attaques contre 81 organisations dans huit pays du Moyen‑Orient. Le paysage est trĂšs concentré : Keymous+ (35,5%) et DieNet (32,7%) totalisent prĂšs de 70% des revendications, suivis par Conquerors Electronic Army (11,2%), 313 Team (6,5%), NoName057(16) (6,5%) et Nation of Saviors (3,7%). À l’échelle mondiale sur la mĂȘme fenĂȘtre (149 revendications, 110 organisations, 16 pays, 12 groupes), Keymous+ (26,8%), DieNet (25,5%) et NoName057(16) (22,2%) cumulent 74,6% des revendications. ...

8 mars 2026 Â· 3 min

Cyberattaque d’ampleur contre l’Iran : infrastructures et communications paralysĂ©es

Contexte — Source The Jerusalem Post (article signĂ© par Dr. Itay Gal, 28 fĂ©vrier 2026) : lors d’attaques aĂ©riennes visant des centres de commandement du CGRI, une cyberoffensive parallĂšle a plongĂ© l’Iran dans une quasi‑panne numĂ©rique nationale. — L’attaque est prĂ©sentĂ©e comme sans prĂ©cĂ©dent et aurait combinĂ© guerre Ă©lectronique, attaques par dĂ©ni de service (DDoS) et intrusions profondes dans des systĂšmes liĂ©s Ă  l’énergie et Ă  l’aviation. Selon NetBlocks, la connectivitĂ© Internet en Iran a chutĂ© Ă  environ 4% du trafic normal, signalant un quasi‑arrĂȘt national. 🌐 ...

2 mars 2026 Â· 2 min

Radware 2026xa0: DDoS record Ă  29,7xa0Tbps, recentrage vers l’applicatif et montĂ©e des bots/IA

Source : Radware — Dans son « 2026 Global Threat Analysis Report », l’éditeur analyse les tendances d’attaque 2025 Ă  l’échelle mondiale (rĂ©seau, applicatif/API, bots, hacktivisme, IA) et appelle Ă  des dĂ©fenses automatisĂ©es, scalables et intelligentes. ‱ Panorama 2025 et « Five‑Minute Problem » Retour en force des DDoS rĂ©seau avec des records Ă  29,7 Tbps (botnets Aisuru, Kimwolf) et une forte compression temporelle : la majoritĂ© des attaques volumĂ©triques durent ≀5 min, les plus gros Web DDoS <60 s. Les campagnes sont multi‑vecteurs et orchestrĂ©es algorithmiquement, rendant obsolĂštes les runbooks manuels. Les attaques de 100–500 Gbps durent en moyenne 10,2 h, les multi‑Tbps 35 min. ‱ DDoS : rĂ©seau vs applicatif (Web DDoS) ...

22 fĂ©vrier 2026 Â· 4 min

Une cyberattaque perturbe les systÚmes d'information et de réservation de la Deutsche Bahn

đŸ‡©đŸ‡Ș Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch Contexte : Les systĂšmes d’information voyageurs et de rĂ©servation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liĂ©es Ă  une attaque DDoS. La DB indique que les systĂšmes sont revenus en ligne aprĂšs des mesures d’attĂ©nuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0} RĂ©sumĂ© Impact : indisponibilitĂ©s / lenteurs sur DB Navigator et bahn.de, empĂȘchant temporairement des recherches d’itinĂ©raires et achats de billets. :contentReference[oaicite:1]{index=1} Chronologie : premiĂšres perturbations signalĂ©es mardi (avant rĂ©tablissement), avec retour de problĂšmes le mercredi matin selon les rĂ©cits presse ; la DB indique que les services ont finalement Ă©tĂ© rĂ©tablis pour tous les clients. :contentReference[oaicite:2]{index=2} Cause : attaque par dĂ©ni de service distribuĂ© (DDoS) (surcharge de requĂȘtes, typiquement via un parc d’hĂŽtes compromis). :contentReference[oaicite:3]{index=3} Attribution : aucune information sur les auteurs communiquĂ©e par la DB Ă  ce stade. :contentReference[oaicite:4]{index=4} 🧠 TTPs (tactiques, techniques et procĂ©dures) observĂ©es / probables TA0040 – Impact DDoS (saturation de services web/app) visant la dĂ©gradation ou indisponibilitĂ© des services. T1498 – Network Denial of Service (DDoS) Envoi massif de trafic/requĂȘtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne. Remarque : aucun dĂ©tail public n’a Ă©tĂ© fourni sur le type exact (volumĂ©trique, applicatif L7, multi-vectoriel), la durĂ©e, ou les vecteurs rĂ©seau. ...

19 fĂ©vrier 2026 Â· 2 min

Orange Cyberdefense dĂ©crit la mutation du hacktivisme vers l’« Ăšre de l’establishment » et la guerre cognitive

Source: orangecyberdefense.com — Dans une analyse issue des rapports Security Navigator 2024/2025/2026, Orange Cyberdefense retrace l’évolution rĂ©cente du hacktivisme, dĂ©sormais plus coordonnĂ©, imbriquĂ© aux enjeux gĂ©opolitiques, et de plus en plus orientĂ© vers l’influence et la guerre cognitive plutĂŽt que la seule perturbation technique. ‱ De la perturbation Ă  la coordination: depuis 2022/2023, l’activitĂ© de hacktivisme a fortement augmentĂ© et s’est structurĂ©e en collectifs menant des campagnes coordonnĂ©es (ex. #OpSweden, #OpFrance, #OpAustralia). Les secteurs gouvernement, tĂ©lĂ©coms, Ă©nergie et mĂ©dias sont visĂ©s pour leur symbolique sociĂ©tale plus que pour leur valeur technique, avec un rĂŽle amplificateur des mĂ©dias qui peut renforcer l’anxiĂ©tĂ© publique et la visibilitĂ© des groupes. ...

11 fĂ©vrier 2026 Â· 3 min

Wikipedia envisage de blacklister Archive.today aprĂšs un DDoS via sa page CAPTCHA

Selon Ars Technica, la communautĂ© Wikipedia dĂ©bat d’un possible blacklistage d’Archive.today (archive.is) aprĂšs qu’un JavaScript malveillant sur la page CAPTCHA du site a servi Ă  lancer un DDoS contre le blog Gyrovague de Jani Patokallio. Trois options sont discutĂ©es: A) suppression/masquage de tous les liens et ajout Ă  la spam blacklist, B) dĂ©prĂ©cier le service (pas de nouveaux liens) en conservant l’existant, C) statu quo. ⚠ DĂ©tails techniques de l’attaque: le code injectĂ© sur la page CAPTCHA dĂ©clenche, toutes les 300 ms, des requĂȘtes vers la fonction de recherche de gyrovague.com en ajoutant une chaĂźne alĂ©atoire pour Ă©viter le cache, avec referrerPolicy: no-referrer et mode: no-cors, transformant chaque visiteur en participant involontaire au DDoS. L’attaque a cessĂ© briĂšvement avant d’ĂȘtre rĂ©activĂ©e. La page de discussion de Wikipedia a averti: « Ne pas visiter l’archive sans bloquer les requĂȘtes vers gyrovague.com ». ...

11 fĂ©vrier 2026 Â· 3 min

Aisuru/Kimwolf pulvĂ©rise le record avec une attaque DDoS de 31,4 Tbps contre l’infrastructure Cloudflare

Selon Cyber Security News, le botnet Aisuru/Kimwolf a lancĂ© la campagne « The Night Before Christmas » dĂšs le 19 dĂ©cembre 2025, aboutissant Ă  l’attaque DDoS publique la plus volumineuse jamais observĂ©e avec un pic de 31,4 Tbps, combinant des attaques couche 4 Ă  bande passante record et des floods HTTP dĂ©passant 200 millions de requĂȘtes par seconde. ‱ Point saillant: le pic de 31,4 Tbps dĂ©passe le prĂ©cĂ©dent record de 29,7 Tbps (septembre 2025) attribuĂ© au mĂȘme botnet. Les sources d’attaque provenaient de box Android TV non officielles compromis(es), orchestrĂ©es en rafales intenses. ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝