ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service

Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste d’infrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par l’exploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đŸłâ˜ïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode “Under Attack” de Cloudflare, et floods HTTP Ă  grande Ă©chelle 🚀. L’ensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...

23 septembre 2025 Â· 2 min

Botnets IoT: Aisuru bat un record mondial de DDoS aprÚs un démantÚlement du FBI

Selon le Wall Street Journal (WSJ), les autoritĂ©s et les entreprises tech affrontent une nouvelle gĂ©nĂ©ration de botnets plus puissants, illustrĂ©e par Aisuru qui a lancĂ© des attaques DDoS record aprĂšs un rĂ©cent dĂ©mantĂšlement du FBI. AprĂšs l’intervention du FBI, jusqu’à 95 000 appareils compromis se sont retrouvĂ©s exposĂ©s et ont Ă©tĂ© rapidement rĂ©intĂ©grĂ©s par d’autres opĂ©rateurs. Le botnet rival Aisuru en a captĂ© plus d’un quart et a aussitĂŽt dĂ©clenchĂ© des attaques DDoS « battant des records », selon Google. Le 1er septembre, Cloudflare a mesurĂ© un pic Ă  11,5 Tb/s, prĂ©sentĂ© comme un record mondial. Ces assauts, trĂšs courts (quelques secondes), sont perçus comme des dĂ©monstrations de force, et ne reflĂ©teraient qu’une fraction de la capacitĂ© disponible de l’infrastructure, d’aprĂšs Nokia Deepfield. ...

17 septembre 2025 Â· 3 min

Le botnet AISURU atteint 11,5 Tbps et 300 000 appareils : XLab dĂ©voile chiffrement custom et fonctions proxy

Selon XLab (Qianxin), une analyse approfondie du botnet AISURU met en lumiĂšre une infrastructure de menace Ă  trĂšs grande Ă©chelle, crĂ©ditĂ©e d’attaques DDoS record jusqu’à 11,5 Tbps et d’un parc de plus de 300 000 appareils compromis. L’opĂ©ration serait pilotĂ©e par un trio (« Snow », « Tom », « Forky ») et s’étend au-delĂ  du DDoS vers des services de proxy. Les chercheurs dĂ©crivent une compromission Ă  large spectre de routeurs (avec un ciblage marquĂ© des appareils Totolink via des serveurs de mise Ă  jour de firmware compromis) et d’autres Ă©quipements comme des DVR, en exploitant de multiples CVE. Le botnet supporte plusieurs vecteurs d’attaque, notamment le UDP flooding, et inclut des fonctions de shell distant. ...

15 septembre 2025 Â· 2 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

Cloudflare bloque une attaque DDoS record de 11,5 Tbps; Google Cloud nuance son implication

SecurityWeek rapporte que Cloudflare a annoncĂ© avoir bloquĂ© la plus grande attaque DDoS jamais enregistrĂ©e, culminant Ă  11,5 Tbps, principalement un UDP flood, avec un dĂ©bit de 5,1 milliards de paquets par seconde (Bpps) et d’une durĂ©e d’environ 35 secondes. Un premier message indiquait une origine majoritairement liĂ©e Ă  Google Cloud, avant une mise Ă  jour prĂ©cisant que Google Cloud n’était qu’une source parmi d’autres, aux cĂŽtĂ©s de plusieurs fournisseurs IoT et cloud. đŸ›Ąïž ...

7 septembre 2025 Â· 2 min

Bitsight expose RapperBotxa0: de l’exploitation d’un enregistreurs vidĂ©o en rĂ©seau au DDoS, avec IoCs et protocole C2

Source: Bitsight (Ă©quipe TRACE) — Dans un billet de recherche long format, un analyste raconte la compromission de son propre NVR (enregistreurs vidĂ©o en rĂ©seau ) et dĂ©taille la botnet RapperBot, de l’intrusion initiale aux campagnes DDoS, en incluant des IoCs, les mĂ©canismes C2 (TXT DNS chiffrĂ©s) et l’évolution rĂ©cente de l’infrastructure. — ChaĂźne d’infection et capacitĂ©s — Exploitation ciblĂ©e d’un NVR exposĂ© (potentiellement via UPnP) : path traversal sur le webserver (port 80) permettant d’exfiltrer les fichiers Account1/Account2 avec identifiants hashĂ©s et en clair, puis mise Ă  jour de firmware factice sur le port 34567 (admin) pour exĂ©cuter du code. Le « firmware » lance un montage NFS et exĂ©cute un binaire (z) depuis un partage distant, choix dictĂ© par un BusyBox minimal (pas de curl/wget/ftp/dev/tcp). Le malware s’exĂ©cute en mĂ©moire, efface ses traces, varie ses noms de processus, et ne maintient pas de persistance (rĂ©infection continue). Fonctions observĂ©es: scan TCP (notamment telnet 23), DDoS UDP (flood massif sur UDP/80), brute‑force de l’admin sur 34567. Communication C2 sur un ensemble de ports (ex. 443, 554, 993, 995, 1935, 2022, 2222, 3074, 3389, 3478, 3544, 3724, 4443, 4444, 5000, 5222, 5223, 6036, 6666, 7000, 7777, 10554, 18004, 19153, 22022, 25565, 27014, 27015, 27050, 34567, 37777). — DĂ©couverte C2 via DNS et Ă©volution — ...

3 septembre 2025 Â· 4 min

Arrestation d’un AmĂ©ricain de 22 ans soupçonnĂ© d’opĂ©rer le botnet « Rapper Bot » pour des attaques DDoS

Selon KrebsOnSecurity, un homme de 22 ans originaire de l’Oregon a Ă©tĂ© arrĂȘtĂ©, soupçonnĂ© d’ĂȘtre l’opĂ©rateur de « Rapper Bot », un vaste botnet utilisĂ© pour un service de DDoS-for-hire. 🚔 L’enquĂȘte pointe « Rapper Bot » comme une infrastructure de botnet majeure, exploitĂ©e pour lancer des attaques DDoS contre diverses cibles. L’article prĂ©cise que ce service aurait notamment Ă©tĂ© utilisĂ© lors d’une attaque en mars 2025 qui a mis Twitter/X hors ligne. ...

20 aoĂ»t 2025 Â· 1 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Opération cyber offensive ukrainienne contre les autorités en Crimée

Selon newsukraine.rbc.ua, les spĂ©cialistes en cybersĂ©curitĂ© du renseignement de dĂ©fense ukrainien (HUR) ont menĂ© une opĂ©ration spĂ©ciale de grande envergure contre les autoritĂ©s d’occupation en CrimĂ©e. L’opĂ©ration a durĂ© plusieurs jours et a dĂ©butĂ© par une attaque DDoS puissante qui a paralysĂ© les systĂšmes d’information et l’infrastructure rĂ©seau en CrimĂ©e. Pendant que les autoritĂ©s russes tentaient de comprendre la cause de la panne de leurs systĂšmes gouvernementaux, les experts cybernĂ©tiques du HUR ont infiltrĂ© les comptes Ă©lectroniques des dirigeants de l’administration d’occupation. ...

28 juillet 2025 Â· 1 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝