Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

PolarEdge : dĂ©couverte de RPX_Client et d’un vaste rĂ©seau proxy IoT (25 000 appareils, 140 VPS)

Selon Xlab (Qianxin), des chercheurs ont mis au jour RPX_Client, un composant inĂ©dit de l’infrastructure malware PolarEdge, au cƓur d’un rĂ©seau ORB (Operational Relay Box) composĂ© d’environ 140 serveurs VPS de contrĂŽle et de plus de 25 000 appareils IoT compromis rĂ©partis dans 40 pays, avec une concentration en Asie du Sud-Est et en AmĂ©rique du Nord. 🔭 Le systĂšme RPX convertit les appareils compromis en nƓuds proxy afin d’obfusquer l’origine du trafic et d’échapper Ă  la dĂ©tection, en s’appuyant sur des certificats de test PolarSSL, des protocoles personnalisĂ©s et une architecture proxy multi-sauts pour compliquer toute attribution. đŸ›°ïž ...

29 octobre 2025 Â· 2 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Bitsight expose RapperBotxa0: de l’exploitation d’un enregistreurs vidĂ©o en rĂ©seau au DDoS, avec IoCs et protocole C2

Source: Bitsight (Ă©quipe TRACE) — Dans un billet de recherche long format, un analyste raconte la compromission de son propre NVR (enregistreurs vidĂ©o en rĂ©seau ) et dĂ©taille la botnet RapperBot, de l’intrusion initiale aux campagnes DDoS, en incluant des IoCs, les mĂ©canismes C2 (TXT DNS chiffrĂ©s) et l’évolution rĂ©cente de l’infrastructure. — ChaĂźne d’infection et capacitĂ©s — Exploitation ciblĂ©e d’un NVR exposĂ© (potentiellement via UPnP) : path traversal sur le webserver (port 80) permettant d’exfiltrer les fichiers Account1/Account2 avec identifiants hashĂ©s et en clair, puis mise Ă  jour de firmware factice sur le port 34567 (admin) pour exĂ©cuter du code. Le « firmware » lance un montage NFS et exĂ©cute un binaire (z) depuis un partage distant, choix dictĂ© par un BusyBox minimal (pas de curl/wget/ftp/dev/tcp). Le malware s’exĂ©cute en mĂ©moire, efface ses traces, varie ses noms de processus, et ne maintient pas de persistance (rĂ©infection continue). Fonctions observĂ©es: scan TCP (notamment telnet 23), DDoS UDP (flood massif sur UDP/80), brute‑force de l’admin sur 34567. Communication C2 sur un ensemble de ports (ex. 443, 554, 993, 995, 1935, 2022, 2222, 3074, 3389, 3478, 3544, 3724, 4443, 4444, 5000, 5222, 5223, 6036, 6666, 7000, 7777, 10554, 18004, 19153, 22022, 25565, 27014, 27015, 27050, 34567, 37777). — DĂ©couverte C2 via DNS et Ă©volution — ...

3 septembre 2025 Â· 4 min
Derniùre mise à jour le: 18 Dec 2025 📝