Lumen 2026 Defender Threatscape Report : montée en puissance des botnets et proxies malveillants

🌐 Contexte PubliĂ© le 7 avril 2026 par Lumen Technologies (source : ir.lumen.com), ce rapport annuel « Defender Threatscape 2026 » est produit par Black Lotus Labs, la division de recherche et d’opĂ©rations sur les menaces de Lumen. Il s’appuie sur une visibilitĂ© backbone couvrant 99% des adresses IPv4 publiques, avec monitoring quotidien de plus de 200 milliards de sessions NetFlow et requĂȘtes DNS, 2,3 millions de menaces uniques et 46 000 C2 suivis chaque jour. ...

11 avril 2026 Â· 7 min

DémantÚlement du botnet Kimwolf : 26 000 attaques DDoS via des proxies résidentiels compromis

đŸ—žïž Contexte Article publiĂ© le 2 avril 2026 par le Wall Street Journal, relatant l’investigation ayant conduit au dĂ©mantĂšlement du botnet Kimwolf, l’un des plus puissants jamais observĂ©s sur internet. L’opĂ©ration de police fĂ©dĂ©rale amĂ©ricaine a Ă©tĂ© annoncĂ©e le 19 mars 2026. 🎯 Le botnet Kimwolf Kimwolf est un botnet de type DDoS-as-a-service ayant lancĂ© plus de 26 000 attaques DDoS ciblant plus de 8 000 victimes. À son apogĂ©e, il comptait environ 2 millions d’appareils compromis, avec des dizaines de milliers de nouveaux appareils ajoutĂ©s quotidiennement. Les opĂ©rateurs dĂ©pensaient environ 30 000 dollars par mois pour les serveurs de commande et contrĂŽle. ...

4 avril 2026 Â· 3 min

Analyse technique des botnets basés sur Mirai : Aisuru, KimWolf, Satori et opérations de démantÚlement

🌐 Contexte PubliĂ© le 30 mars 2026 par Pulsedive Threat Research, cet article constitue un primer technique sur l’écosystĂšme des botnets modernes basĂ©s sur Mirai, avec un focus sur les familles Aisuru, KimWolf et Satori, ainsi que sur les actions de dĂ©mantĂšlement menĂ©es par le DOJ amĂ©ricain le 19 mars 2026. 📈 Tendances gĂ©nĂ©rales Spamhaus a enregistrĂ© une hausse de 24 % des serveurs C2 de botnets sur la pĂ©riode juillet-dĂ©cembre 2025 par rapport au semestre prĂ©cĂ©dent, et de 26 % sur janvier-juin 2025. Les États-Unis ont dĂ©passĂ© la Chine comme pays hĂ©bergeant le plus de serveurs C2, une position que la Chine dĂ©tenait depuis le troisiĂšme trimestre 2023. ...

30 mars 2026 Â· 3 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

DémantÚlement mondial des botnets IoT AISURU, Kimwolf, JackSkid et Mossad par le DoJ

🌐 Contexte Le 21 mars 2026, Security Affairs rapporte qu’une opĂ©ration internationale coordonnĂ©e par le DĂ©partement de Justice amĂ©ricain (DoJ) a ciblĂ© l’infrastructure de commandement et contrĂŽle (C2) de plusieurs botnets IoT majeurs : AISURU, Kimwolf, JackSkid et Mossad. L’opĂ©ration a impliquĂ© des autoritĂ©s du Canada et de l’Allemagne, ainsi que des entreprises technologiques privĂ©es. 🎯 Botnets ciblĂ©s et ampleur Les quatre botnets ont infectĂ© plus de 3 millions d’appareils dans le monde, principalement des Ă©quipements IoT (camĂ©ras, routeurs). Ils opĂ©raient selon un modĂšle cybercrime-as-a-service, louant l’accĂšs aux appareils compromis pour lancer des attaques DDoS massives : ...

21 mars 2026 Â· 3 min

Kimwolf exploite des proxies rĂ©sidentiels pour sonder les rĂ©seaux d’entreprise (analyse Infoblox)

Infoblox publie une analyse fondĂ©e sur sa tĂ©lĂ©mĂ©trie DNS, recoupĂ©e avec des recherches de Synthient et un article de KrebsOnSecurity, dĂ©crivant comment le botnet Kimwolf abuse des proxies rĂ©sidentiels et de tours de passe-passe DNS pour sonder des rĂ©seaux internes. 🚹 Menace et vecteur: La croissance de Kimwolf est alimentĂ©e par l’abus de services de proxies rĂ©sidentiels (via appareils compromis et applications mobiles dotĂ©es de SDK de monĂ©tisation de proxy) pour sonder les rĂ©seaux Wi‑Fi locaux et viser des appareils vulnĂ©rables — principalement des Android TV. Selon Synthient, un « DNS trick » et un large parc d’appareils non sĂ©curisĂ©s ont permis la compromission de millions d’appareils domestiques en quelques mois. ...

23 janvier 2026 Â· 4 min

Le botnet IoT Kimwolf infiltre des réseaux publics et privés via des proxies résidentiels

Selon KrebsOnSecurity (23 janvier 2026), le botnet IoT Kimwolf s’est rapidement Ă©tendu fin 2025 en abusant de services de proxies rĂ©sidentiels pour pivoter vers les rĂ©seaux locaux, avec une prĂ©sence notable dans des rĂ©seaux d’administrations et d’entreprises. ‱ Nature de la menace: Kimwolf est un botnet IoT ayant infectĂ© plus de 2 millions d’appareils, utilisĂ©s pour des attaques DDoS massives et le relais de trafic malveillant (fraude publicitaire, prises de contrĂŽle de comptes, scraping de contenu). Sa capacitĂ© Ă  scanner les rĂ©seaux locaux des points d’accĂšs compromis lui permet d’infecter d’autres IoT Ă  proximitĂ©. ...

23 janvier 2026 Â· 3 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Kimwolf : un botnet de 2 millions d’appareils pivote via des proxies rĂ©sidentiels pour infecter les rĂ©seaux locaux

Source : KrebsOnSecurity (2 janv. 2026). L’article synthĂ©tise des recherches de Synthient et d’autres acteurs (XLab, Quokka, Akamai, Spur) sur le botnet « Kimwolf », actif depuis plusieurs mois et opĂ©rant Ă  grande Ă©chelle. Kimwolf a atteint entre 1,8 et 2 millions d’appareils compromis, majoritairement des boĂźtiers Android TV non officiels et des cadres photo connectĂ©s. Les machines infectĂ©es servent Ă  relayer du trafic abusif (fraude publicitaire, prises de contrĂŽle de comptes, scraping) et Ă  lancer des DDoS massifs. Les infections sont concentrĂ©es notamment au BrĂ©sil, Inde, États‑Unis, Vietnam, Arabie saoudite, Russie (observations variables selon les sources XLab/Synthient). ...

3 janvier 2026 Â· 3 min
Derniùre mise à jour le: 16 avril 2026 📝