Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Une attaque DDoS massive frappe KrebsOnSecurity, révélant une nouvelle botnet IoT

La source KrebsOnSecurity rapporte qu’une attaque DDoS massive a frappĂ© leur site, atteignant un dĂ©bit de 6,3 terabits par seconde. Cette attaque a Ă©tĂ© attribuĂ©e Ă  un nouveau botnet IoT nommĂ© Aisuru, qui semble ĂȘtre une Ă©volution du cĂ©lĂšbre botnet Mirai. L’attaque, bien que brĂšve, a Ă©tĂ© l’une des plus importantes jamais enregistrĂ©es par Google et Cloudflare, soulignant la puissance de ce botnet qui exploite des appareils IoT compromis. Les dispositifs concernĂ©s incluent des routeurs et des enregistreurs vidĂ©o numĂ©riques, piratĂ©s via des mots de passe par dĂ©faut ou des vulnĂ©rabilitĂ©s logicielles. ...

23 mai 2025 Â· 1 min

Des pirates russes inculpés pour la gestion d'un botnet

Selon un article de TechCrunch, les autoritĂ©s amĂ©ricaines ont rĂ©cemment pris des mesures contre un groupe de cybercriminels internationaux. Cette action s’inscrit dans le cadre de la lutte continue contre les cybermenaces mondiales. Trois Russes et un Kazakh ont Ă©tĂ© inculpĂ©s pour leur implication dans le piratage et la vente d’accĂšs Ă  deux botnets Anyproxy et 5Socks. Un botnet est un rĂ©seau de dispositifs informatiques infectĂ©s par des logiciels malveillants et contrĂŽlĂ©s Ă  distance par des attaquants. Dans ce cas, le rĂ©seau Ă©tait composĂ© de dispositifs connectĂ©s Ă  Internet vulnĂ©rables, ce qui a permis aux pirates de les exploiter Ă  des fins malveillantes. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝