DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Les forces du mal s’allient et partagent leurs routeurs piratés

  • Marc Barbezat
  • 20 mai 2024
  • 2 minutes de lecture
Un routeur compromis par un acteur malveillant
Un rapport de Trend Micro révèle que cybercriminels et acteurs étatiques exploitent et partagent parfois les mêmes routeurs compromis pour mener leurs opérations malveillantes.

Comme le montre un rapport récent de Trend Micro, les cybercriminels et les acteurs de menaces étatiques manifestent un intérêt commun pour les routeurs compromis. Ces derniers leur servent de couche d’anonymisation efficace pour leurs opérations malveillantes.

Cet intérêt commun découle principalement de l’utilisation polyvalente de ces dispositifs compromis, qui peuvent être loués à d’autres criminels.

Un exemple mentionné dans cette étude indique que des acteurs de menaces étatiques comme Sandworm ont développé leurs propres botnets de proxy dédiés. Parallèlement, le groupe APT Pawn Storm était connu pour utiliser un botnet de proxy criminel composé de routeurs Ubiquiti EdgeRouters. Ce botnet, opérationnel depuis 2016 et perturbé par le FBI américain en janvier 2024, montre la longévité et la persistance de ces menaces. Ce botnet n’était pas limité aux EdgeRouters seuls mais comprenait également une variété d’autres routeurs et serveurs privés virtuels (VPS). Il est à relever que, même après la perturbation du FBI, les opérateurs du botnet ont montré un haut degré de résilience en transférant rapidement le contrôle à une nouvelle infrastructure de commande et de contrôle (C&C).

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une activité simultanée de plusieurs groupes cybercriminels sur le même botnet

Pour ces exemples de botnets, l’analyse de certains EdgeRouters compromis a révélé une activité simultanée de deux groupes cybercriminels proéminents aux côtés de l’acteur de menace étatique, Pawn Storm. Cette découverte met en lumière le paysage complexe et stratifié auquel les organisations sont confrontées, où plusieurs entités malveillantes peuvent exploiter la même infrastructure de routeurs piratés.

En conclusion, les défis de sécurité posés par les routeurs compromis nécessitent un effort concerté de tous les acteurs impliqués dans la gestion de réseau et la cybersécurité. Les agences de maintien de l’ordre, les experts en cybersécurité, et les participants du secteur privé doivent travailler ensemble pour développer et mettre en œuvre des techniques de détection avancées et des stratégies de réponse qui peuvent neutraliser préventivement ces menaces. Des initiatives communautaires comme le partage des meilleures pratiques, de l’intelligence sur les menaces et des données d’incidents en temps réel peuvent considérablement renforcer les mécanismes de défense collective contre de telles menaces sophistiquées.

Pour en savoir plus

Roulette de routeurs : les cybercriminels et les États-nations partagent des réseaux compromis

Cette entrée de blog vise à souligner les dangers des routeurs connectés à Internet et à élaborer sur l’exploitation des EdgeRouters par Pawn Storm, complétant l’avis du FBI du 27 février 2024.

Lire la suite sur trendmicro.com
Roulette de routeurs : les cybercriminels et les États-nations partagent des réseaux compromis

Router Roulette : des routeurs braqués par des espions et des cybercriminels – Le Monde Informatique

Une étude menée par Trend Micro montre un intérêt commun de groupes de cybercriminels mais aussi d’espion pour des botnets composés de routeurs de différentes marques. Ils peuvent ainsi mener plusieurs types d’attaque.

Lire la suite sur lemondeinformatique.fr
Router Roulette : des routeurs braqués par des espions et des cybercriminels - Le Monde Informatique

Les pirates informatiques ciblent les routeurs du monde entier

Les chercheurs de Trend Micro ont utilisé les EdgeRouters d’Ubiquity comme exemple de routeurs Internet exploités simultanément par un certain nombre de groupes de pirates informatiques.

Lire la suite sur cysecurity.news
Les pirates informatiques ciblent les routeurs du monde entier

(Re)découvrez également:

Des millions de téléphones mobiles préinfectés par des logiciels malveillants

Des logiciels malveillants pré-installés infectent des millions d’appareils Android dans le monde, selon une étude de Black Hat Asia

Lire la suite sur dcod.ch
Des millions de téléphones mobiles préinfectés par des logiciels malveillants

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • recherche
  • réseau
  • routeur
  • Trend Micro
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD Quand le ransomware paralyse lalerte durgence
Lire l'article

CodeRED : Alerte d’urgence piratée et mots de passe en clair

Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
Lire l'article

Cyberattaque sur les transports londoniens : deux adolescents accusés

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.