Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Censys dissĂšque l’infrastructure C2 de DDoSia (NoName057(16)) et son Ă©volution post‑Eastwood

Source : Censys (blog, 15 dĂ©c. 2025). Le billet de Silas Cutler enquĂȘte sur l’infrastructure derriĂšre les attaques de DDoSia, outil DDoS participatif opĂ©rĂ© par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. ‱ Contexte et mode opĂ©ratoire DDoSia, lancĂ© en mars 2022 sur Telegram, est un outil de dĂ©ni de service distribuĂ© s’appuyant sur des volontaires (ordinateurs personnels, serveurs louĂ©s, hĂŽtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionnĂ©), avec des versions historiques Python. Des liens OSINT suggĂšrent un prĂ©dĂ©cesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des rĂ©compenses financiĂšres et une propagande pro‑Russie sur Telegram. ...

17 dĂ©cembre 2025 Â· 3 min

États-Unis: inculpation d’une Ukrainienne liĂ©e Ă  CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise Ă  jour du 10 dĂ©cembre 2025. Contexte: annonce d’inculpations, rĂ©compenses et avis conjoint d’agences amĂ©ricaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliquĂ©s dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dĂ©voilĂ© deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rĂŽle prĂ©sumĂ© au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). ExtradĂ©e plus tĂŽt en 2025, elle a plaidĂ© non coupable dans les deux dossiers. Son procĂšs est prĂ©vu le 3 fĂ©v. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autoritĂ©s soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnĂ©s par l’État russe. ...

13 dĂ©cembre 2025 Â· 3 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min

ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

Azure déjoue une attaque DDoS record de 15.72 Tbps visant un endpoint en Australie

Selon techcommunity.microsoft.com (billet Microsoft signĂ© par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a dĂ©tectĂ© et attĂ©nuĂ© automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inĂ©dite dans le cloud, visant un seul endpoint en Australie. 🚹 CaractĂ©ristiques clĂ©s de l’attaque: Taille/volumĂ©trie: 15.72 Tbps et prĂšs de 3.64 milliards de pps. Vecteur principal: UDP floods Ă  trĂšs haut dĂ©bit contre une adresse IP publique spĂ©cifique. Amplitude: >500 000 adresses IP sources rĂ©parties sur plusieurs rĂ©gions. TTPs: faible usurpation (spoofing) de source, ports source alĂ©atoires, facilitant le traceback et l’application de mesures par les fournisseurs. 🧠 Origine de la menace: ...

19 novembre 2025 Â· 2 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min

ENISA publie l’ETL 2024: DDoS et ransomware dominent, forte hausse du BEC

Source: ENISA (European Union Agency for Cybersecurity) — Contexte: publication de l’ENISA Threat Landscape 2024 (pĂ©riode couverte: juillet 2023 Ă  juin 2024, sortie en septembre 2024). Le rapport met en avant 7/8 menaces « prime » avec les menaces contre la disponibilitĂ© (DDoS) et le ransomware en tĂȘte, suivis des menaces contre les donnĂ©es, malwares, ingĂ©nierie sociale, manipulation de l’information et chaĂźne d’approvisionnement. ENISA indique avoir observĂ© 11 079 incidents (dont 322 visant plusieurs États membres), avec une hausse notable des Ă©vĂ©nements dans l’UE au 1er semestre 2024. ...

26 octobre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝