DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Les forces du mal s’allient et partagent leurs routeurs piratés

  • 20 mai 2024
  • 2 minutes de lecture
Un rapport de Trend Micro révèle que cybercriminels et acteurs étatiques exploitent et partagent parfois les mêmes routeurs compromis pour mener leurs opérations malveillantes.

Comme le montre un rapport récent de Trend Micro, les cybercriminels et les acteurs de menaces étatiques manifestent un intérêt commun pour les routeurs compromis. Ces derniers leur servent de couche d’anonymisation efficace pour leurs opérations malveillantes.

Cet intérêt commun découle principalement de l’utilisation polyvalente de ces dispositifs compromis, qui peuvent être loués à d’autres criminels.

Un exemple mentionné dans cette étude indique que des acteurs de menaces étatiques comme Sandworm ont développé leurs propres botnets de proxy dédiés. Parallèlement, le groupe APT Pawn Storm était connu pour utiliser un botnet de proxy criminel composé de routeurs Ubiquiti EdgeRouters. Ce botnet, opérationnel depuis 2016 et perturbé par le FBI américain en janvier 2024, montre la longévité et la persistance de ces menaces. Ce botnet n’était pas limité aux EdgeRouters seuls mais comprenait également une variété d’autres routeurs et serveurs privés virtuels (VPS). Il est à relever que, même après la perturbation du FBI, les opérateurs du botnet ont montré un haut degré de résilience en transférant rapidement le contrôle à une nouvelle infrastructure de commande et de contrôle (C&C).

Une activité simultanée de plusieurs groupes cybercriminels sur le même botnet

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Pour ces exemples de botnets, l’analyse de certains EdgeRouters compromis a révélé une activité simultanée de deux groupes cybercriminels proéminents aux côtés de l’acteur de menace étatique, Pawn Storm. Cette découverte met en lumière le paysage complexe et stratifié auquel les organisations sont confrontées, où plusieurs entités malveillantes peuvent exploiter la même infrastructure de routeurs piratés.

En conclusion, les défis de sécurité posés par les routeurs compromis nécessitent un effort concerté de tous les acteurs impliqués dans la gestion de réseau et la cybersécurité. Les agences de maintien de l’ordre, les experts en cybersécurité, et les participants du secteur privé doivent travailler ensemble pour développer et mettre en œuvre des techniques de détection avancées et des stratégies de réponse qui peuvent neutraliser préventivement ces menaces. Des initiatives communautaires comme le partage des meilleures pratiques, de l’intelligence sur les menaces et des données d’incidents en temps réel peuvent considérablement renforcer les mécanismes de défense collective contre de telles menaces sophistiquées.

Pour en savoir plus

Roulette de routeurs : les cybercriminels et les États-nations partagent des réseaux compromis

Cette entrée de blog vise à souligner les dangers des routeurs connectés à Internet et à élaborer sur l’exploitation des EdgeRouters par Pawn Storm, complétant l’avis du FBI du 27 février 2024.

Lire la suite sur trendmicro.com
Roulette de routeurs : les cybercriminels et les États-nations partagent des réseaux compromis

Router Roulette : des routeurs braqués par des espions et des cybercriminels – Le Monde Informatique

Une étude menée par Trend Micro montre un intérêt commun de groupes de cybercriminels mais aussi d’espion pour des botnets composés de routeurs de différentes marques. Ils peuvent ainsi mener plusieurs types d’attaque.

Lire la suite sur lemondeinformatique.fr
Router Roulette : des routeurs braqués par des espions et des cybercriminels - Le Monde Informatique

Les pirates informatiques ciblent les routeurs du monde entier

Les chercheurs de Trend Micro ont utilisé les EdgeRouters d’Ubiquity comme exemple de routeurs Internet exploités simultanément par un certain nombre de groupes de pirates informatiques.

Lire la suite sur cysecurity.news
Les pirates informatiques ciblent les routeurs du monde entier

(Re)découvrez également:

Des millions de téléphones mobiles préinfectés par des logiciels malveillants

Des logiciels malveillants pré-installés infectent des millions d’appareils Android dans le monde, selon une étude de Black Hat Asia

Lire la suite sur dcod.ch
Des millions de téléphones mobiles préinfectés par des logiciels malveillants

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • recherche
  • réseau
  • routeur
  • Trend Micro
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 26 nov 2025
    • 26.11.25
  • Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
    Cyberattaque sur les transports londoniens : deux adolescents accusés
    • 26.11.25
  • Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
    Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft
    • 25.11.25
  • Une personne encapuchonnée devant plusieurs écrans dans une pièce sombre, symbolisant une compromission interne liée au partage de données sensibles.
    CrowdStrike : un employé partage des données internes avec des hackers
    • 25.11.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 25 nov 2025
    • 25.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.