ShadowV2 : une variante de Mirai cible massivement des appareils IoT via multiples failles

Source: FortiGuard Labs (blog Fortinet). Lors d’une perturbation mondiale d’AWS fin octobre, les capteurs Fortinet ont observĂ© la propagation de « ShadowV2 », une variante de Mirai ciblant des appareils IoT via plusieurs vulnĂ©rabilitĂ©s, avec une activitĂ© probablement testĂ©e en vue d’attaques ultĂ©rieures. Le botnet avait dĂ©jĂ  Ă©tĂ© signalĂ© en septembre pour des campagnes visant des instances AWS EC2. PortĂ©e et impact : niveau de sĂ©vĂ©ritĂ© Ă©levĂ© avec possibilitĂ© pour un attaquant distant de prendre le contrĂŽle des systĂšmes vulnĂ©rables. Sont listĂ©es comme plateformes affectĂ©es notamment : DD‑WRT 24 sp1, plusieurs D‑Link ShareCenter/GO‑RT‑AC750 (DNS‑320/320LW/325/340L), Digiever DS‑2105 Pro 3.1.0.71-11, TBK DVR‑4104/4216, et la sĂ©rie TP‑Link Archer. Les tentatives d’exploitation ont touchĂ© des organisations de sept secteurs (technologie, retail/hĂŽtellerie, manufacturing, MSSP, gouvernement, tĂ©lĂ©coms/opĂ©rateurs, Ă©ducation) et de nombreux pays sur tous les continents 🌍. Utilisateurs impactĂ©s: toute organisation. ...

27 novembre 2025 Â· 3 min

Zscaler 2025: +67% de malwares Android et domination des botnets Mirai/Mozi sur l’IoT

Source et contexte: Zscaler ThreatLabz publie le « 2025 Mobile, IoT & OT Threat Report » (donnĂ©es juin 2024–mai 2025), fondĂ© sur la tĂ©lĂ©mĂ©trie de son cloud et l’analyse de transactions mobiles et IoT/OT Ă  grande Ă©chelle. đŸ“± Mobile: Les transactions de malwares Android ont grimpĂ© de 67%. Zscaler recense 239 applications Android malveillantes (42 M de tĂ©lĂ©chargements sur Google Play). Le backdoor Android Void/Vo1d a infectĂ© 1,6 M de box TV Android (cible: versions AOSP anciennes). Les menaces phares incluent les bancaires (Anatsa) et un nouveau RAT Xnotice (ciblant des candidats dans l’oil & gas), avec abus massif des services d’accessibilitĂ©, overlays, mishing (SMS), et contournements via ZIP/APK malformĂ©s et payloads DEX chiffrĂ©s. L’adware domine dĂ©sormais (69%), devant Joker (23%) et Harly (5%). ...

5 novembre 2025 Â· 3 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝