Alerte du FBI sur le malware BADBOX affectant les appareils IoT

Le 5 juin, le FBI a publié un avis de sécurité publique intitulé “Home Internet Connected Devices Facilitate Criminal Activity”, mettant en lumière les dangers du malware BADBOX. Ce malware, identifié par l’équipe de recherche Satori de HUMAN, affecte principalement les boîtiers Android TV, mais aussi d’autres appareils IoT tels que les tablettes et les cadres photo numériques. L’objectif principal de ce malware est de créer un réseau proxy sur les appareils des utilisateurs, les transformant en hubs potentiels pour des activités criminelles, exposant ainsi les propriétaires à des risques légaux. Ce malware est particulièrement dangereux car il est préinstallé sur des appareils vendus par des détaillants en ligne majeurs comme Amazon et AliExpress. ...

2 juillet 2025 · 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Des millions d'appareils Android intégrés au botnet Badbox 2.0

Selon Help Net Security, le FBI a émis un avertissement concernant le botnet Badbox 2.0, qui exploite des millions d’appareils Internet des Objets (IoT) fonctionnant sous une version open-source du système d’exploitation Android. Les cybercriminels utilisent ce botnet pour mener des activités de fraude publicitaire et de fraude au clic. De plus, l’accès aux appareils compromis est vendu via des services de proxy résidentiels, facilitant ainsi la distribution de logiciels malveillants, les attaques par DDoS, la prise de contrôle de comptes, ainsi que la création de faux comptes. ...

7 juin 2025 · 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la découverte d’un nouveau malware nommé PumaBot, qui cible spécifiquement les appareils IoT sous Linux. PumaBot est un botnet écrit en Go, un langage de programmation connu pour sa portabilité et son efficacité. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de déployer des charges utiles malveillantes. Les appareils IoT, souvent mal sécurisés, sont des cibles privilégiées pour ce type d’attaques, car ils peuvent être intégrés dans un réseau de botnets pour mener diverses activités malveillantes telles que des attaques DDoS ou l’exfiltration de données. ...

29 mai 2025 · 1 min

Une attaque DDoS massive frappe KrebsOnSecurity, révélant une nouvelle botnet IoT

La source KrebsOnSecurity rapporte qu’une attaque DDoS massive a frappé leur site, atteignant un débit de 6,3 terabits par seconde. Cette attaque a été attribuée à un nouveau botnet IoT nommé Aisuru, qui semble être une évolution du célèbre botnet Mirai. L’attaque, bien que brève, a été l’une des plus importantes jamais enregistrées par Google et Cloudflare, soulignant la puissance de ce botnet qui exploite des appareils IoT compromis. Les dispositifs concernés incluent des routeurs et des enregistreurs vidéo numériques, piratés via des mots de passe par défaut ou des vulnérabilités logicielles. ...

23 mai 2025 · 1 min

Des pirates russes inculpés pour la gestion d'un botnet

Selon un article de TechCrunch, les autorités américaines ont récemment pris des mesures contre un groupe de cybercriminels internationaux. Cette action s’inscrit dans le cadre de la lutte continue contre les cybermenaces mondiales. Trois Russes et un Kazakh ont été inculpés pour leur implication dans le piratage et la vente d’accès à deux botnets Anyproxy et 5Socks. Un botnet est un réseau de dispositifs informatiques infectés par des logiciels malveillants et contrôlés à distance par des attaquants. Dans ce cas, le réseau était composé de dispositifs connectés à Internet vulnérables, ce qui a permis aux pirates de les exploiter à des fins malveillantes. ...

10 mai 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝