DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 20 mai 2026
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

RedVDS démantelé : Microsoft brise une infrastructure clé du cybercrime

  • Marc Barbezat
  • 26 janvier 2026
  • 3 minutes de lecture
Carte du monde sombre avec des zones rouges lumineuses indiquant les cyberattaques de RedVDS, avec le logo rouge "RED VDS" en haut à droite.
Microsoft a neutralisé RedVDS, l’hébergeur clandestin derrière 40 millions de dollars de fraude. Une erreur de configuration unique a permis de trahir ce réseau mondial et ses milliers de serveurs.

TL;DR : L’essentiel

  • Depuis mars 2025, l’infrastructure RedVDS a facilité le vol de plus de 40 millions de dollars aux États-Unis. Pour seulement 24 dollars par mois, les criminels louaient des serveurs jetables pour attaquer des cibles critiques, tel le laboratoire pharmaceutique H2-Pharma, privant des patients de traitements vitaux.
  • Cette infrastructure clandestine s’est effondrée à cause d’une négligence technique surprenante : chaque machine virtuelle utilisait la même image Windows clonée. Cette empreinte numérique unique a permis aux enquêteurs de tracer l’intégralité du réseau à travers plusieurs pays.
  • Une coalition internationale menée par Microsoft et les autorités allemandes a saisi les domaines clés comme redvds.com. Cette action coupe l’herbe sous le pied d’un système qui permettait l’envoi d’un million d’emails de phishing par jour via 2 600 machines distinctes.
  • Pour maximiser leurs profits, les cybercriminels couplaient cette puissance de feu à des outils d’IA générative. Ils utilisaient le clonage vocal et la manipulation vidéo pour usurper l’identité de dirigeants, crédibilisant ainsi des demandes de virements frauduleux auprès de comptables méfiants.
▾ Sommaire
TL;DR : L’essentielRedVDS trahit ses clients : Une erreur de clonage fataleLa fraude s’automatise : Des millions détournés en quelques clics

L’écosystème du « Cybercrime-as-a-Service » vient de perdre un acteur clé avec la mise hors ligne de RedVDS, une plateforme de location de serveurs virtuels qui alimentait une vague mondiale d’escroqueries. Cette opération, orchestrée par l’unité de lutte contre la criminalité numérique de Microsoft en collaboration avec Europol et les autorités allemandes, a permis la saisie de l’infrastructure technique utilisée par des milliers de fraudeurs. Ce démantèlement met en lumière la dépendance croissante des cybercriminels envers des services tiers pour industrialiser leurs attaques, mais révèle aussi comment une simple erreur de configuration a précipité leur chute.

RedVDS trahit ses clients : Une erreur de clonage fatale

L’analyse technique de l’infrastructure révèle que l’opérateur derrière RedVDS, suivi sous le nom de Storm-2470, a privilégié la rentabilité à la sécurité opérationnelle. Plutôt que de configurer individuellement ses serveurs, le groupe a utilisé une méthode de clonage rapide via QEMU, dupliquant indéfiniment une seule et unique installation de Windows Server 2022 sans licence. Comme le détaille Microsoft Security Blog, cette paresse technique a laissé une signature indélébile : chaque machine louée portait le même nom d’ordinateur, « WIN-BUNS25TD77J », et partageait des identifiants matériels identiques.

Cette anomalie a agi comme un phare pour les défenseurs, permettant de relier des milliers d’attaques disparates à une source commune. Les criminels, pensant acheter l’anonymat via des paiements en Bitcoin ou Monero, utilisaient en réalité des serveurs marqués d’une empreinte digitale numérique unique. Ces machines, hébergées chez divers prestataires en Europe et en Amérique du Nord, étaient pré-équipées d’outils de « mass mailing » comme SuperMailer et de logiciels de récolte d’emails, transformant instantanément n’importe quel abonné à 24 dollars par mois en une menace capable de saturer les boîtes de réception mondiales.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Exemple de chaîne d'attaque RedVDS (source : Microsoft)
Exemple de chaîne d’attaque RedVDS (source : Microsoft)

La fraude s’automatise : Des millions détournés en quelques clics

L’accessibilité financière et technique de RedVDS a eu des conséquences lourdes dans le monde réel, dépassant largement la simple nuisance numérique. Depuis septembre 2025, plus de 191 000 organisations ont été compromises, subissant des attaques de type BEC (Business Email Compromise) d’une sophistication redoutable. Selon Microsoft On the Issues, les attaquants ne se contentaient plus d’emails génériques ; ils exploitaient des outils d’intelligence artificielle pour réaliser des échanges de visages (« face-swapping ») et cloner des voix, rendant les usurpations d’identité indiscernables de la réalité pour les victimes.

Les dommages collatéraux de ces campagnes automatisées sont tragiques. La société H2-Pharma, basée en Alabama, a ainsi perdu 7,3 millions de dollars, une somme initialement destinée à financer des traitements contre le cancer et des médicaments pédiatriques. Dans un autre cas, une association de copropriétaires en Floride a vu s’évaporer près de 500 000 dollars de fonds de réparation. Les criminels surveillaient silencieusement les conversations internes, attendant le moment critique d’un virement pour intervenir et détourner les fonds vers des comptes mules en quelques secondes, exploitant plus de 3 700 domaines homoglyphes (visuellement identiques) imitant parfaitement des partenaires légitimes.

Cette nouvelle opération menée par Microsoft démontre que la lutte contre la cybercriminalité ne se joue plus seulement au niveau du code malveillant, mais sur le terrain des infrastructures logistiques. Si la neutralisation de RedVDS offre un répit temporaire et protège des milliers de cibles potentielles, elle rappelle surtout aux entreprises que la menace est désormais industrielle, locative et capable de s’adapter très rapidement aux défenses traditionnelles.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • business email compromise
  • cybercrime-as-a-service
  • fraude au virement
  • Microsoft
  • phishing
  • RedVDS
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café