<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>DNS Amplification on CyberVeille</title>
    <link>https://cyberveille.ch/tags/dns-amplification/</link>
    <description>Recent content in DNS Amplification on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Sun, 03 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/dns-amplification/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Une firme anti-DDoS brésilienne accusée d&#39;avoir orchestré des attaques contre des FAI brésiliens</title>
      <link>https://cyberveille.ch/posts/2026-05-03-une-firme-anti-ddos-bresilienne-accusee-d-avoir-orchestre-des-attaques-contre-des-fai-bresiliens/</link>
      <pubDate>Sun, 03 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-03-une-firme-anti-ddos-bresilienne-accusee-d-avoir-orchestre-des-attaques-contre-des-fai-bresiliens/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗞️ Contexte&lt;/h2&gt;
&lt;p&gt;Source : KrebsOnSecurity — Publié le 30 avril 2026. Un fichier archive exposé dans un répertoire ouvert en ligne a été transmis à KrebsOnSecurity par une source anonyme. Ce fichier contient des éléments compromettants impliquant &lt;strong&gt;Huge Networks&lt;/strong&gt;, une société brésilienne fondée à Miami en 2014, spécialisée dans la &lt;strong&gt;protection DDoS pour opérateurs réseau&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-activité-malveillante-identifiée&#34;&gt;🎯 Activité malveillante identifiée&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;archive exposée révèle qu&amp;rsquo;un acteur malveillant basé au Brésil a :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Maintenu un &lt;strong&gt;accès root à l&amp;rsquo;infrastructure de Huge Networks&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Construit un &lt;strong&gt;botnet DDoS puissant&lt;/strong&gt; en scannant massivement Internet à la recherche de routeurs &lt;strong&gt;TP-Link Archer AX21&lt;/strong&gt; vulnérables à &lt;strong&gt;CVE-2023-1389&lt;/strong&gt; (injection de commande non authentifiée, patchée en avril 2023)&lt;/li&gt;
&lt;li&gt;Utilisé des &lt;strong&gt;serveurs DNS mal configurés&lt;/strong&gt; pour des attaques par &lt;strong&gt;réflexion/amplification DNS&lt;/strong&gt; (facteur d&amp;rsquo;amplification x60-70)&lt;/li&gt;
&lt;li&gt;Ciblé &lt;strong&gt;exclusivement des plages d&amp;rsquo;adresses IP brésiliennes&lt;/strong&gt; (FAI régionaux)&lt;/li&gt;
&lt;li&gt;Coordonné les scans depuis un &lt;strong&gt;serveur Digital Ocean&lt;/strong&gt; signalé des centaines de fois pour activité abusive&lt;/li&gt;
&lt;li&gt;Utilisé les &lt;strong&gt;clés SSH privées du CEO Erick Nascimento&lt;/strong&gt; dans les scripts d&amp;rsquo;attaque Python&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-détails-techniques&#34;&gt;🛠️ Détails techniques&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Malware&lt;/strong&gt; : variante de &lt;strong&gt;Mirai&lt;/strong&gt; (IoT botnet)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Vulnérabilité exploitée&lt;/strong&gt; : CVE-2023-1389 sur routeurs TP-Link Archer AX21&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Domaines C2 identifiés&lt;/strong&gt; : hikylover[.]st, c.loyaltyservices[.]lol&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Scripts&lt;/strong&gt; : programmes Python en langue portugaise, incluant historique de commandes et clés SSH&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Méthode d&amp;rsquo;attaque&lt;/strong&gt; : chaque préfixe IP ciblé attaqué 10-60 secondes avec 4 processus parallèles par hôte&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Technique DDoS&lt;/strong&gt; : amplification DNS via serveurs récursifs ouverts&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-position-du-ceo&#34;&gt;👤 Position du CEO&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Erick Nascimento&lt;/strong&gt; (CEO de Huge Networks) nie toute implication directe. Il attribue l&amp;rsquo;activité à une &lt;strong&gt;intrusion détectée le 11 janvier 2026&lt;/strong&gt; ayant compromis deux serveurs de développement et ses clés SSH personnelles via un serveur bastion/jump server. Il affirme avoir détruit le droplet compromis et rotation des clés le jour même. Une &lt;strong&gt;firme tierce de forensics réseau&lt;/strong&gt; a été mandatée. Il affirme détenir des preuves blockchain impliquant un concurrent.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
