DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de la décision de la FCC : un routeur Wi-Fi blanc branché à côté du drapeau américain, symbolisant les routeurs étrangers bannis pour protéger la sécurité des réseaux US (logo DCOD).
    FCC : les routeurs étrangers bannis pour protéger les réseaux US
  • Plan moyen d'une jeune femme marchant dans une rue animée de San Francisco, portant des lunettes de soleil noires de style Ray-Ban et tenant son smartphone. Derrière elle, on aperçoit un cable car et une foule de piétons. Cette image illustre la scène de l'article sur l'application Nearby Glasses, qui alerte sur la présence de lunettes intelligentes Meta Ray-Ban.
    Meta Ray-Ban : l’app Nearby Glasses alerte sur les lunettes intelligentes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 10 incidents majeurs du 31 mars 2026
  • Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
    Google AI Overviews désormais utilisé pour des arnaques
  • Représentation conceptuelle de la surveillance domestique : une maison entourée d'ondes WiFi symbolisant la capacité du projet RuView à pister les mouvements à travers les murs.
    RuView : pister les humains à travers les murs grâce au WiFi
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

RedVDS démantelé : Microsoft brise une infrastructure clé du cybercrime

  • Marc Barbezat
  • 26 janvier 2026
  • 3 minutes de lecture
Carte du monde sombre avec des zones rouges lumineuses indiquant les cyberattaques de RedVDS, avec le logo rouge "RED VDS" en haut à droite.
Microsoft a neutralisé RedVDS, l’hébergeur clandestin derrière 40 millions de dollars de fraude. Une erreur de configuration unique a permis de trahir ce réseau mondial et ses milliers de serveurs.

TL;DR : L’essentiel

  • Depuis mars 2025, l’infrastructure RedVDS a facilité le vol de plus de 40 millions de dollars aux États-Unis. Pour seulement 24 dollars par mois, les criminels louaient des serveurs jetables pour attaquer des cibles critiques, tel le laboratoire pharmaceutique H2-Pharma, privant des patients de traitements vitaux.
  • Cette infrastructure clandestine s’est effondrée à cause d’une négligence technique surprenante : chaque machine virtuelle utilisait la même image Windows clonée. Cette empreinte numérique unique a permis aux enquêteurs de tracer l’intégralité du réseau à travers plusieurs pays.
  • Une coalition internationale menée par Microsoft et les autorités allemandes a saisi les domaines clés comme redvds.com. Cette action coupe l’herbe sous le pied d’un système qui permettait l’envoi d’un million d’emails de phishing par jour via 2 600 machines distinctes.
  • Pour maximiser leurs profits, les cybercriminels couplaient cette puissance de feu à des outils d’IA générative. Ils utilisaient le clonage vocal et la manipulation vidéo pour usurper l’identité de dirigeants, crédibilisant ainsi des demandes de virements frauduleux auprès de comptables méfiants.
▾ Sommaire
TL;DR : L’essentielRedVDS trahit ses clients : Une erreur de clonage fataleLa fraude s'automatise : Des millions détournés en quelques clics

L’écosystème du « Cybercrime-as-a-Service » vient de perdre un acteur clé avec la mise hors ligne de RedVDS, une plateforme de location de serveurs virtuels qui alimentait une vague mondiale d’escroqueries. Cette opération, orchestrée par l’unité de lutte contre la criminalité numérique de Microsoft en collaboration avec Europol et les autorités allemandes, a permis la saisie de l’infrastructure technique utilisée par des milliers de fraudeurs. Ce démantèlement met en lumière la dépendance croissante des cybercriminels envers des services tiers pour industrialiser leurs attaques, mais révèle aussi comment une simple erreur de configuration a précipité leur chute.

RedVDS trahit ses clients : Une erreur de clonage fatale

L’analyse technique de l’infrastructure révèle que l’opérateur derrière RedVDS, suivi sous le nom de Storm-2470, a privilégié la rentabilité à la sécurité opérationnelle. Plutôt que de configurer individuellement ses serveurs, le groupe a utilisé une méthode de clonage rapide via QEMU, dupliquant indéfiniment une seule et unique installation de Windows Server 2022 sans licence. Comme le détaille Microsoft Security Blog, cette paresse technique a laissé une signature indélébile : chaque machine louée portait le même nom d’ordinateur, « WIN-BUNS25TD77J », et partageait des identifiants matériels identiques.

Cette anomalie a agi comme un phare pour les défenseurs, permettant de relier des milliers d’attaques disparates à une source commune. Les criminels, pensant acheter l’anonymat via des paiements en Bitcoin ou Monero, utilisaient en réalité des serveurs marqués d’une empreinte digitale numérique unique. Ces machines, hébergées chez divers prestataires en Europe et en Amérique du Nord, étaient pré-équipées d’outils de « mass mailing » comme SuperMailer et de logiciels de récolte d’emails, transformant instantanément n’importe quel abonné à 24 dollars par mois en une menace capable de saturer les boîtes de réception mondiales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Exemple de chaîne d'attaque RedVDS (source : Microsoft)
Exemple de chaîne d’attaque RedVDS (source : Microsoft)

La fraude s’automatise : Des millions détournés en quelques clics

L’accessibilité financière et technique de RedVDS a eu des conséquences lourdes dans le monde réel, dépassant largement la simple nuisance numérique. Depuis septembre 2025, plus de 191 000 organisations ont été compromises, subissant des attaques de type BEC (Business Email Compromise) d’une sophistication redoutable. Selon Microsoft On the Issues, les attaquants ne se contentaient plus d’emails génériques ; ils exploitaient des outils d’intelligence artificielle pour réaliser des échanges de visages (« face-swapping ») et cloner des voix, rendant les usurpations d’identité indiscernables de la réalité pour les victimes.

Les dommages collatéraux de ces campagnes automatisées sont tragiques. La société H2-Pharma, basée en Alabama, a ainsi perdu 7,3 millions de dollars, une somme initialement destinée à financer des traitements contre le cancer et des médicaments pédiatriques. Dans un autre cas, une association de copropriétaires en Floride a vu s’évaporer près de 500 000 dollars de fonds de réparation. Les criminels surveillaient silencieusement les conversations internes, attendant le moment critique d’un virement pour intervenir et détourner les fonds vers des comptes mules en quelques secondes, exploitant plus de 3 700 domaines homoglyphes (visuellement identiques) imitant parfaitement des partenaires légitimes.

Cette nouvelle opération menée par Microsoft démontre que la lutte contre la cybercriminalité ne se joue plus seulement au niveau du code malveillant, mais sur le terrain des infrastructures logistiques. Si la neutralisation de RedVDS offre un répit temporaire et protège des milliers de cibles potentielles, elle rappelle surtout aux entreprises que la menace est désormais industrielle, locative et capable de s’adapter très rapidement aux défenses traditionnelles.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • business email compromise
  • cybercrime-as-a-service
  • fraude au virement
  • Microsoft
  • phishing
  • RedVDS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Lire l'article

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café