Recevez les nouveaux articles DCOD directement sur Telegram.
🔔 S’abonner au canalEuropol démantèle un réseau DDoS-for-hire ; quatre suspects arrêtés en Pologne pour avoir administré ces plateformes illégales.
Un vaste réseau de cyberattaques vient d’être démantelé, mettant en lumière un modèle de cybercriminalité de plus en plus courant : les attaques DDoS à la demande.
Pour rappel, une attaque DDoS (Distributed Denial of Service) vise à rendre un site ou un service en ligne inaccessible en le saturant de requêtes provenant de milliers d’appareils connectés. Imaginez un magasin envahi par une foule empêchant les vrais clients d’entrer : c’est le même principe, mais en ligne.
Entre 2022 et 2025, des plateformes appelées « DDoS-for-hire » ont permis à quiconque, même sans compétences techniques, de louer ces attaques en quelques clics. Il suffisait d’entrer l’adresse IP de la cible, de choisir la durée de l’attaque et de payer quelques euros. Ces services, comme Cfxapi, Cfxsecurity, neostress, jetstress, quickdown ou zapcut, ont ainsi permis de mener des milliers d’attaques contre des écoles, des administrations, des entreprises et des plateformes de jeu en ligne.
Ce marché illégal a prospéré en facilitant l’accès à des outils de sabotage numérique à bas coût, posant un véritable défi pour la cybersécurité mondiale.
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODUne opération conjointe pour une menace mondiale
Sous la coordination d’Europol, une opération internationale a rassemblé plusieurs pays pour frapper un réseau criminel transfrontalier. La Pologne a arrêté quatre personnes soupçonnées d’administrer les plateformes, tandis que les États-Unis ont saisi neuf noms de domaine utilisés pour proposer ces services d’attaque DDoS à la demande.
Concrètement, cela revient à couper l’accès aux sites web qui permettaient à des utilisateurs malveillants de commander en quelques clics une attaque informatique. Cette opération illustre à quel point la lutte contre la cybercriminalité nécessite des efforts concertés entre pays : les plateformes étaient utilisées dans le monde entier, mais gérées depuis différents territoires. En bloquant ces services et en arrêtant leurs responsables, les autorités espèrent réduire la disponibilité de ces outils et dissuader leur utilisation.
Démocratisation de l’attaque : un danger pour tous
Le modèle « DDoS-for-hire », ou DDoS à la demande, repose sur des plateformes accessibles en ligne qui permettent à n’importe qui de lancer une attaque informatique par déni de service. Concrètement, l’utilisateur choisit une cible (comme un site web), définit la durée de l’attaque, puis paie une somme modique pour inonder cette cible de trafic illégitime, jusqu’à la rendre inaccessible.
Aucune compétence technique n’est requise : une interface graphique intuitive et un moyen de paiement suffisent. Ce fonctionnement a ouvert la porte à des usages malveillants par des individus non techniciens, motivés par la revanche personnelle, la perturbation d’activités concurrentes ou la simple volonté de nuire.
Pour les professionnels de la cybersécurité, cette banalisation des attaques entraîne une forte augmentation de leur fréquence. Elles sont aussi plus difficiles à anticiper, car menées par des profils variés et souvent anonymes. Cela impose une vigilance permanente, des outils de détection adaptés, ainsi qu’une coopération étroite avec les autorités pour identifier et neutraliser les auteurs.
Pour en savoir plus
L’empire des attaques DDoS à la demande est démantelé : la Pologne arrête quatre administrateurs, les États-Unis saisissent neuf domaines
Les plateformes aujourd’hui disparues – Cfxapi, Cfxsecurity, neostress, jetstress, quickdown et zapcut – sont considérées comme ayant facilité des attaques généralisées contre des écoles, des services gouvernementaux, des entreprises et des plateformes de jeux entre 2022 et 2025. Les plateformes offraient des interfaces élégantes qui ne nécessitaient aucun…
(Re)découvrez également:
Tout savoir sur les 5 types d’attaque DDoS
Plusieurs types d’attaques de déni de service (DDoS) coexistent et peuvent combiner leurs techniques et leurs vecteurs d’attaque
GorillaBot : une menace DDoS croissante pour la Suisse
Depuis septembre 2024, la Suisse subit une hausse des attaques DDoS via le service Gorilla, ciblant les infrastructures critiques avec plus de 300 000 attaques enregistrées.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕