Attaque DDoS pro-iranienne paralyse l'infrastructure Ubuntu/Canonical depuis plus de 24h

đŸ—“ïž Contexte Article publiĂ© le 1er mai 2026 sur Ars Technica par Dan Goodin. L’article couvre une panne majeure de l’infrastructure d’Ubuntu et de sa maison mĂšre Canonical, survenue le jeudi prĂ©cĂ©dant la publication. đŸ’„ Incident principal Les serveurs d’Ubuntu et de Canonical ont Ă©tĂ© mis hors ligne suite Ă  une attaque DDoS soutenue et transfrontaliĂšre, selon la page de statut officielle de Canonical. La panne dure depuis plus de 24 heures au moment de la publication. ...

3 mai 2026 Â· 2 min

Une firme anti-DDoS brésilienne accusée d'avoir orchestré des attaques contre des FAI brésiliens

đŸ—žïž Contexte Source : KrebsOnSecurity — PubliĂ© le 30 avril 2026. Un fichier archive exposĂ© dans un rĂ©pertoire ouvert en ligne a Ă©tĂ© transmis Ă  KrebsOnSecurity par une source anonyme. Ce fichier contient des Ă©lĂ©ments compromettants impliquant Huge Networks, une sociĂ©tĂ© brĂ©silienne fondĂ©e Ă  Miami en 2014, spĂ©cialisĂ©e dans la protection DDoS pour opĂ©rateurs rĂ©seau. 🎯 ActivitĂ© malveillante identifiĂ©e L’archive exposĂ©e rĂ©vĂšle qu’un acteur malveillant basĂ© au BrĂ©sil a : Maintenu un accĂšs root Ă  l’infrastructure de Huge Networks Construit un botnet DDoS puissant en scannant massivement Internet Ă  la recherche de routeurs TP-Link Archer AX21 vulnĂ©rables Ă  CVE-2023-1389 (injection de commande non authentifiĂ©e, patchĂ©e en avril 2023) UtilisĂ© des serveurs DNS mal configurĂ©s pour des attaques par rĂ©flexion/amplification DNS (facteur d’amplification x60-70) CiblĂ© exclusivement des plages d’adresses IP brĂ©siliennes (FAI rĂ©gionaux) CoordonnĂ© les scans depuis un serveur Digital Ocean signalĂ© des centaines de fois pour activitĂ© abusive UtilisĂ© les clĂ©s SSH privĂ©es du CEO Erick Nascimento dans les scripts d’attaque Python đŸ› ïž DĂ©tails techniques Malware : variante de Mirai (IoT botnet) VulnĂ©rabilitĂ© exploitĂ©e : CVE-2023-1389 sur routeurs TP-Link Archer AX21 Domaines C2 identifiĂ©s : hikylover[.]st, c.loyaltyservices[.]lol Scripts : programmes Python en langue portugaise, incluant historique de commandes et clĂ©s SSH MĂ©thode d’attaque : chaque prĂ©fixe IP ciblĂ© attaquĂ© 10-60 secondes avec 4 processus parallĂšles par hĂŽte Technique DDoS : amplification DNS via serveurs rĂ©cursifs ouverts đŸ‘€ Position du CEO Erick Nascimento (CEO de Huge Networks) nie toute implication directe. Il attribue l’activitĂ© Ă  une intrusion dĂ©tectĂ©e le 11 janvier 2026 ayant compromis deux serveurs de dĂ©veloppement et ses clĂ©s SSH personnelles via un serveur bastion/jump server. Il affirme avoir dĂ©truit le droplet compromis et rotation des clĂ©s le jour mĂȘme. Une firme tierce de forensics rĂ©seau a Ă©tĂ© mandatĂ©e. Il affirme dĂ©tenir des preuves blockchain impliquant un concurrent. ...

3 mai 2026 Â· 3 min

IOCTA 2026 : Europol dresse le panorama des cybermenaces – IA, chiffrement et proxies

🌐 Contexte PubliĂ© le 28 avril 2026 par Europol (European Union Agency for Law Enforcement Cooperation), l’Internet Organised Crime Threat Assessment (IOCTA) 2026 constitue l’évaluation annuelle la plus complĂšte des cybermenaces pesant sur l’Union europĂ©enne. Le rapport s’intitule « How encryption, proxies and AI are expanding cybercrime » et couvre les dĂ©veloppements observĂ©s principalement en 2025. 🎯 Principaux vecteurs de menace identifiĂ©s Ransomware Plus de 120 familles de ransomware actives observĂ©es par Europol en 2025 ModĂšle RaaS (Ransomware-as-a-Service) dominant, avec fragmentation croissante des opĂ©rations Groupes notables : Qilin, Akira, LockBit (tentatives de rebond avec LockBit 5.0), DragonForce, BlackBasta, Cl0p, Play, Fog En septembre 2025, une coalition DragonForce + LockBit + Qilin annoncĂ©e sur le dark web Tactiques d’extorsion multi-couches : exfiltration de donnĂ©es, DDoS simultanĂ©s, cold-calling, pression psychologique Shift de l’extorsion : de la demande de dĂ©chiffrement vers la menace de publication des donnĂ©es Fraude en ligne (OFS) Fraude reprĂ©sentant la zone de croissance la plus rapide de la criminalitĂ© organisĂ©e Typologies principales : fraude Ă  l’investissement (crypto), BEC, romance scam, tech support fraud, fraude aux paiements Usage massif de SIM boxes / SIM farms (ex : rĂ©seau letton de 7 individus, 1 200 dispositifs, 40 000 SIM cards, 49 millions de comptes créés) MontĂ©e des IMSI catchers et SMS blasters pour contourner les protocoles KYC Drainers de cryptomonnaies maturĂ©s en systĂšme CaaS (acquisition d’Inferno Drainer par Angel Drainer en octobre 2024) Attaques relay sur terminaux de paiement en hausse dans l’UE Adoption de l’IA gĂ©nĂ©rative pour personnaliser l’ingĂ©nierie sociale, scripts d’appel, chatbots de prĂ©-sĂ©lection des victimes Infrastructure criminelle Dark web : fragmentation des marketplaces gĂ©nĂ©ralistes, Ă©mergence de plateformes spĂ©cialisĂ©es DĂ©mantĂšlement d’Archetyp Market (600 000 utilisateurs, EUR 250M de transactions, juin 2025) ; Ă©mergence de BlackOps, TorZon, Nexus Market DarkForums successeur de BreachForums Bullet-proof hosting (BPH) avec sous-location multi-juridictionnelle Proxies rĂ©sidentiels pour masquer le trafic malveillant Abus DNS pour phishing, C2 de botnets, distribution de malwares DĂ©mantĂšlement de Cryptomixer (EUR 1,3 milliard en Bitcoin mixĂ©s depuis 2016, novembre 2025) MontĂ©e des privacy coins, chain-hopping, bridges blockchain, DEX, coinjoin pour le blanchiment Menaces hybrides et DDoS Acteurs Ă©tatiques utilisant des rĂ©seaux cybercriminels comme proxies pour des opĂ©rations de dĂ©stabilisation NoName057(16) : rĂ©seau pro-russe ciblant gouvernements et entreprises, dĂ©mantelĂ© partiellement lors de l’OpĂ©ration Eastwood (juillet 2025, 19 pays impliquĂ©s) DDoS lors du Sommet OTAN de La Haye (juin 2025) Coalition Scattered LAPSUS$ Hunters (SLSH) : Scattered Spider + ShinyHunters + LAPSUS$ (annoncĂ©e aoĂ»t 2025) Exploitation sexuelle des enfants en ligne (CSAM) Kidflix dĂ©mantelĂ© (1,8M utilisateurs, 80 000 vidĂ©os, 1 400 suspects identifiĂ©s, 39 enfants protĂ©gĂ©s) Hausse de 70% des signalements de sextorsion financiĂšre (NCMEC, H1 2025 vs H1 2024) CSAM gĂ©nĂ©rĂ© par IA en forte progression (modĂšles text-to-image, text-to-video, image-to-image) RĂ©seau The Com : communautĂ©s en ligne mĂȘlant CSE, cyberattaques, extorsion, violence extrĂȘme Plateforme Help4U lancĂ©e par Europol en novembre 2025 pour soutenir les victimes mineures 🔧 OpĂ©rations de police majeures citĂ©es OpĂ©ration Endgame : dĂ©mantĂšlement de Smokeloader, Bumblebee, Lactrodectus, Qakbot, Hijackloader, DanaBot, Trickbot, Warmcookie, Rhadamantys, VenomRAT, Elysium botnet Phobos/8Base : arrestation de 4 ressortissants russes, avertissement de 400 entreprises Cryptomixer.io : saisie de EUR 25M en cryptomonnaies, 12 To de donnĂ©es Archetyp Market : arrestation de l’administrateur Ă  Barcelone NoName057(16) : OpĂ©ration Eastwood, 9 arrestations, +100 serveurs perturbĂ©s RĂ©seau SIM box letton : 7 arrestations (octobre 2025) CSAM IA : 25 arrestations mondiales, 273 suspects identifiĂ©s 📋 Type d’article Il s’agit d’un rapport stratĂ©gique annuel publiĂ© par Europol, destinĂ© aux dĂ©cideurs stratĂ©giques, politiques et opĂ©rationnels des autoritĂ©s rĂ©pressives de l’UE. Son but principal est de fournir une Ă©valuation structurĂ©e et factuelle du paysage des cybermenaces pour orienter les prioritĂ©s opĂ©rationnelles et politiques en matiĂšre de lutte contre la cybercriminalitĂ©. ...

29 avril 2026 Â· 5 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte PubliĂ© le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace dĂ©taillĂ©e du collectif hacktivist Dark Storm Team, actif depuis le 27 aoĂ»t 2023, dans le cadre du conflit cyber Iran–IsraĂ«l et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, dĂ©centralisĂ©, sans attribution Ă©tatique confirmĂ©e. Il opĂšre principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnĂ©s. Le groupe a maintenu un rythme opĂ©rationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a Ă©tĂ© identifiĂ©e Ă  la date de publication. ...

21 avril 2026 Â· 3 min

Mastodon victime d'une attaque DDoS majeure, quelques jours aprĂšs Bluesky

📰 Source : Engadget, publiĂ© le 20 avril 2026. L’article rapporte deux incidents DDoS distincts ayant ciblĂ© des plateformes dĂ©centralisĂ©es de rĂ©seaux sociaux en l’espace de quelques jours. 🎯 Incident Mastodon : L’instance principale mastodon.social, opĂ©rĂ©e directement par l’organisation Ă  but non lucratif Mastodon, a Ă©tĂ© rendue inaccessible suite Ă  une attaque DDoS qualifiĂ©e de « majeure » par Andy Piper, responsable de la communication de Mastodon. L’attaque a dĂ©butĂ© tĂŽt le lundi matin. Des contre-mesures ont Ă©tĂ© mises en place dans les heures suivantes, permettant le rĂ©tablissement du service, bien qu’une instabilitĂ© rĂ©siduelle ait Ă©tĂ© signalĂ©e. L’auteur de l’attaque n’a pas Ă©tĂ© identifiĂ©. ...

21 avril 2026 Â· 2 min

RondoDox : analyse approfondie du botnet DDoS et minage de cryptomonnaies

🔍 Contexte PubliĂ© le 16 avril 2026 par BitSight, cet article constitue le second volet d’une sĂ©rie d’analyses sur le botnet RondoDox, actif depuis mai 2025 jusqu’à au moins janvier 2026. Il couvre en dĂ©tail l’implant initial, le binaire principal, le protocole C2 et l’évolution des capacitĂ©s du malware. 🩠 ChaĂźne d’infection L’infection dĂ©bute par l’exploitation de vulnĂ©rabilitĂ©s sur des systĂšmes exposĂ©s (ex: React2Shell, Netgear, Linksys, Edimax). Un script shell est exĂ©cutĂ© en mĂ©moire sans Ă©criture disque, rĂ©alisant : ...

16 avril 2026 Â· 5 min

Lumen 2026 Defender Threatscape Report : montée en puissance des botnets et proxies malveillants

🌐 Contexte PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour. ...

11 avril 2026 Â· 7 min

DémantÚlement du botnet Kimwolf : 26 000 attaques DDoS via des proxies résidentiels compromis

đŸ—žïž Contexte Article publiĂ© le 2 avril 2026 par le Wall Street Journal, relatant l’investigation ayant conduit au dĂ©mantĂšlement du botnet Kimwolf, l’un des plus puissants jamais observĂ©s sur internet. L’opĂ©ration de police fĂ©dĂ©rale amĂ©ricaine a Ă©tĂ© annoncĂ©e le 19 mars 2026. 🎯 Le botnet Kimwolf Kimwolf est un botnet de type DDoS-as-a-service ayant lancĂ© plus de 26 000 attaques DDoS ciblant plus de 8 000 victimes. À son apogĂ©e, il comptait environ 2 millions d’appareils compromis, avec des dizaines de milliers de nouveaux appareils ajoutĂ©s quotidiennement. Les opĂ©rateurs dĂ©pensaient environ 30 000 dollars par mois pour les serveurs de commande et contrĂŽle. ...

4 avril 2026 Â· 3 min

Analyse technique des botnets basés sur Mirai : Aisuru, KimWolf, Satori et opérations de démantÚlement

🌐 Contexte PubliĂ© le 30 mars 2026 par Pulsedive Threat Research, cet article constitue un primer technique sur l’écosystĂšme des botnets modernes basĂ©s sur Mirai, avec un focus sur les familles Aisuru, KimWolf et Satori, ainsi que sur les actions de dĂ©mantĂšlement menĂ©es par le DOJ amĂ©ricain le 19 mars 2026. 📈 Tendances gĂ©nĂ©rales Spamhaus a enregistrĂ© une hausse de 24 % des serveurs C2 de botnets sur la pĂ©riode juillet-dĂ©cembre 2025 par rapport au semestre prĂ©cĂ©dent, et de 26 % sur janvier-juin 2025. Les États-Unis ont dĂ©passĂ© la Chine comme pays hĂ©bergeant le plus de serveurs C2, une position que la Chine dĂ©tenait depuis le troisiĂšme trimestre 2023. ...

30 mars 2026 Â· 3 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min
Derniùre mise à jour le: 10 mai 2026 📝