DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
    Promptware : la chaîne d’attaque qui prend le contrôle de l’IA
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 12 incidents majeurs du 10 mars 2026
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Un homme de 22 ans accusé d’avoir dirigé le botnet DDoS Rapper Bot

  • Marc Barbezat
  • 27 août 2025
  • 2 minutes de lecture
Silhouette d'un hacker dans une pièce sombre, lançant une attaque DDoS depuis plusieurs écrans affichant du code et des graphiques de trafic réseau.
brève actu
Un suspect de 22 ans a été arrêté pour avoir opéré le botnet DDoS Rapper Bot, impliqué dans 370,000 attaques.

Le 6 août 2025, les autorités fédérales ont arrêté un résident de Springfield, Oregon, pour son implication dans le botnet Rapper Bot. Ce réseau de dizaines de milliers d’appareils IoT piratés a été utilisé pour orchestrer des attaques par déni de service distribué (DDoS). Les attaques, atteignant jusqu’à six térabits de données par seconde, ont causé de sérieux problèmes, notamment une panne temporaire de Twitter/X en mars 2025. Le botnet ciblait des entreprises en ligne, principalement des opérations de jeu en Chine, avec plus de 370,000 attaques enregistrées entre avril et août 2025.

Selon KrebsOnSecurity, l’enquête a révélé que le suspect et un associé, connu sous le pseudonyme « Slaykings », ont loué le botnet à des fins d’extorsion. Ils ont pris des mesures pour éviter d’attirer l’attention des autorités, en maintenant la taille du botnet à un niveau « juste bien » afin de rester gérable et discret. Le botnet a exploité des appareils IoT, y compris des réfrigérateurs connectés, pour mener ses attaques. Les logs Telegram ont montré des discussions entre les inculpés sur la manière d’éviter la détection par les forces de l’ordre.

Le botnet Rapper Bot s’appuie sur une variante de la souche de malware DDoS connue sous le nom de Satori, elle-même dérivée de Mirai. Selon une plainte, les attaques ont ciblé 18,000 victimes uniques sur 1,000 réseaux, principalement en Chine, au Japon, aux États-Unis, en Irlande et à Hong Kong. Des documents judiciaires indiquent que le suspect a admis avoir partagé les bénéfices du botnet à parts égales avec son partenaire. L’enquête a révélé que le botnet coûtait aux victimes entre 500 et 10’000 dollars par attaque, en raison des coûts de données et des solutions de défense nécessaires pour contrer ces attaques massives.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comme le rapporte The Hacker News, le suspect a été inculpé par le ministère de la Justice des États-Unis pour avoir développé et géré le botnet à des fins de location. L’arrestation a été facilitée par une enquête approfondie incluant des mandats de perquisition et des subpœnas (ordre à comparaître en justice), qui ont permis de relier l’identité du criminel aux activités du botnet. Les autorités ont découvert qu’il effaçait régulièrement les logs pour dissimuler l’ampleur de ses opérations. S’il est reconnu coupable, il risque jusqu’à 10 ans de prison pour complicité d’intrusion informatique.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • botnet
  • cybersécurité
  • DDoS
  • IoT
  • Rapper Bot
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café