Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧🇪)

Source : Sekoia.io (Threat Detection & Research), rapport publié le 8 oct. 2025 et basé sur des observations de honeypots dès le 22 juil. 2025 ; l’article, initialement privé, décrit des campagnes de smishing diffusées via des API de routeurs cellulaires Milesight exposées. Les honeypots ont vu des requêtes POST vers /cgi pour l’envoi d’SMS (paramètres JSON de type query_outbox/inbox), avec un ciblage marqué de la 🇧🇪 (messages en FR/NL, numéros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touché 🇸🇪 (42 044 numéros) et 🇮🇹 (31 353), tandis que 🇫🇷 a été visée par des leurres variés (santé, colis, bancaire). Les premiers envois malveillants remontent à févr. 2022, suggérant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 · 3 min

PQC dans SSH et TLS : Forescout révèle un retard critique des équipements non gérés

Selon Forescout (billet de blog référencé), l’adoption de la cryptographie post-quantique (PQC) progresse côté serveurs SSH mais reste en net retrait sur les appareils non gérés, alors que les échéances de migration se situent entre 2030 et 2035. Principaux constats chiffrés 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/équipements réseau 11% vs IoMT 2% Secteurs les plus en retard: industries dépendantes d’actifs non gérés (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les données (longévité/sensibilité), établir des feuilles de route de migration Équipements critiques vulnérables: routeurs et appliances VPN, cibles privilégiées pour l’accès privilégié Détails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 · 2 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opération de botnet exploitant un modèle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systématiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚨 Vecteurs et vulnérabilités: les acteurs abusent d’injections de commandes via des paramètres POST non filtrés dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par défaut et de chargeurs multi‑étapes pour déployer les payloads sur plusieurs architectures. ...

25 septembre 2025 · 2 min

Botnets IoT: Aisuru bat un record mondial de DDoS après un démantèlement du FBI

Selon le Wall Street Journal (WSJ), les autorités et les entreprises tech affrontent une nouvelle génération de botnets plus puissants, illustrée par Aisuru qui a lancé des attaques DDoS record après un récent démantèlement du FBI. Après l’intervention du FBI, jusqu’à 95 000 appareils compromis se sont retrouvés exposés et ont été rapidement réintégrés par d’autres opérateurs. Le botnet rival Aisuru en a capté plus d’un quart et a aussitôt déclenché des attaques DDoS « battant des records », selon Google. Le 1er septembre, Cloudflare a mesuré un pic à 11,5 Tb/s, présenté comme un record mondial. Ces assauts, très courts (quelques secondes), sont perçus comme des démonstrations de force, et ne refléteraient qu’une fraction de la capacité disponible de l’infrastructure, d’après Nokia Deepfield. ...

17 septembre 2025 · 3 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publié le 8 août 2025, la convergence de technologies émergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numériques, BCI/robotique, personnalisation en santé, etc.) transforme profondément le paysage des menaces et des défenses en cybersécurité. Le document dresse un panorama des paires et groupements technologiques les plus discutés (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + médecine personnalisée, Comms quantiques + IoT), en soulignant des risques récurrents: attaque par empoisonnement de modèles, adversarial ML, manipulation/altération des données, atteintes à la vie privée, élargissement de la surface d’attaque et tensions réglementaires (ex. immutabilité blockchain vs droit à l’effacement). ...

17 août 2025 · 2 min

Alerte du FBI sur le malware BADBOX affectant les appareils IoT

Le 5 juin, le FBI a publié un avis de sécurité publique intitulé “Home Internet Connected Devices Facilitate Criminal Activity”, mettant en lumière les dangers du malware BADBOX. Ce malware, identifié par l’équipe de recherche Satori de HUMAN, affecte principalement les boîtiers Android TV, mais aussi d’autres appareils IoT tels que les tablettes et les cadres photo numériques. L’objectif principal de ce malware est de créer un réseau proxy sur les appareils des utilisateurs, les transformant en hubs potentiels pour des activités criminelles, exposant ainsi les propriétaires à des risques légaux. Ce malware est particulièrement dangereux car il est préinstallé sur des appareils vendus par des détaillants en ligne majeurs comme Amazon et AliExpress. ...

2 juillet 2025 · 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Des millions d'appareils Android intégrés au botnet Badbox 2.0

Selon Help Net Security, le FBI a émis un avertissement concernant le botnet Badbox 2.0, qui exploite des millions d’appareils Internet des Objets (IoT) fonctionnant sous une version open-source du système d’exploitation Android. Les cybercriminels utilisent ce botnet pour mener des activités de fraude publicitaire et de fraude au clic. De plus, l’accès aux appareils compromis est vendu via des services de proxy résidentiels, facilitant ainsi la distribution de logiciels malveillants, les attaques par DDoS, la prise de contrôle de comptes, ainsi que la création de faux comptes. ...

7 juin 2025 · 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la découverte d’un nouveau malware nommé PumaBot, qui cible spécifiquement les appareils IoT sous Linux. PumaBot est un botnet écrit en Go, un langage de programmation connu pour sa portabilité et son efficacité. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de déployer des charges utiles malveillantes. Les appareils IoT, souvent mal sécurisés, sont des cibles privilégiées pour ce type d’attaques, car ils peuvent être intégrés dans un réseau de botnets pour mener diverses activités malveillantes telles que des attaques DDoS ou l’exfiltration de données. ...

29 mai 2025 · 1 min

Une attaque DDoS massive frappe KrebsOnSecurity, révélant une nouvelle botnet IoT

La source KrebsOnSecurity rapporte qu’une attaque DDoS massive a frappé leur site, atteignant un débit de 6,3 terabits par seconde. Cette attaque a été attribuée à un nouveau botnet IoT nommé Aisuru, qui semble être une évolution du célèbre botnet Mirai. L’attaque, bien que brève, a été l’une des plus importantes jamais enregistrées par Google et Cloudflare, soulignant la puissance de ce botnet qui exploite des appareils IoT compromis. Les dispositifs concernés incluent des routeurs et des enregistreurs vidéo numériques, piratés via des mots de passe par défaut ou des vulnérabilités logicielles. ...

23 mai 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝