DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
    Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records
  • Illustration conceptuelle montrant une main robotique interagissant avec un clavier d'ordinateur portable sous un éclairage violet et orange. Un hologramme affiche une puce électronique marquée "AI" à côté d'un triangle d'avertissement jaune, symbolisant un incident de sécurité. Le logo Meta est visible en bas à gauche et le logo dcod.ch en bas à droite.
    Meta : l’agent IA déclenche un incident de sécurité majeur
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 14 incidents majeurs du 24 mars 2026
  • DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
    Operation Alice : Europol démantèle 373 000 sites sur le Dark Web
  • Un iPhone tenu en main affichant un crâne rouge et un code, symbolisant l'infection par le malware DarkSword et sa propagation à des millions d'appareils connectés.
    DarkSword pirate des millions d’iPhone via des sites infectés
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

  • Marc Barbezat
  • 24 mars 2026
  • 4 minutes de lecture
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Le DOJ neutralise l’infrastructure de trois millions d’objets connectés piratés pour lancer des cyberattaques par DDoS atteignant les 30 terabits par seconde.

TL;DR : L’essentiel

  • Une coalition policière internationale a neutralisé l’infrastructure de commande de quatre réseaux d’objets connectés malveillants, privant les cybercriminels du contrôle de plus de trois millions de routeurs et caméras piratés.
  • Les botnets baptisés Aisuru, Kimwolf, JackSkid et Mossad ont généré des attaques sans précédent, atteignant le débit record de 31 terabits par seconde pour paralyser des infrastructures gouvernementales et militaires.
  • Les opérateurs monétisaient ces réseaux via un modèle de location de services d’attaque ou par extorsion financière, ciblant notamment des équipements Android comme des boîtiers TV et des enregistreurs vidéo.
  • Malgré la saisie des serveurs de commande par les autorités, les millions d’appareils domestiques restent infectés, illustrant la vulnérabilité persistante des objets connectés dotés de mots de passe d’usine faibles.
▾ Sommaire
TL;DR : L’essentielDDoS : une puissance de 30 Tbps menaçant les infrastructuresBotnets IoT : l’infiltration inédite des réseaux domestiquesAction du DOJ : une coopération mondiale contre le cybercrimePour approfondir le sujet

Le ministère de la Justice des États-Unis (DOJ), soutenu par les autorités canadiennes et allemandes, a récemment porté un coup d’arrêt majeur à une infrastructure cybercriminelle d’une ampleur inédite. En saisissant des domaines et des serveurs virtuels, l’opération a désactivé le « cerveau » de quatre réseaux d’objets connectés (ou « botnets ») qui avaient asservi plus de trois millions d’appareils à travers le globe. Cette action cible spécifiquement les attaques par déni de service distribué (DDoS), une technique qui consiste à envoyer des millions de connexions simultanées vers un site pour le faire « sauter », une tendance qui a vu la criminalité en ligne bondir d’environ 245 % depuis le début du conflit en Iran.

DDoS : une puissance de 30 Tbps menaçant les infrastructures

La puissance de frappe de ces réseaux a atteint des sommets techniques alarmants, avec des flux de données dépassant les 30 terabits par seconde. Comme le souligne une analyse de The Register, le botnet Aisuru s’est illustré par des offensives capables de paralyser n’importe quelle cible, y compris des systèmes rattachés au ministère de la Défense américain. Ces attaques reposent sur la coordination de millions d’appareils du quotidien, tels que des caméras de surveillance ou des enregistreurs vidéo numériques, transformés en « machines zombies » qui obéissent aux ordres des pirates à l’insu de leurs propriétaires.

Cette puissance phénoménale est mise en perspective par le spécialiste Cloudflare, qui compare le pic de trafic du groupe Aisuru à l’équivalent des populations entières du Royaume-Uni, d’Allemagne et d’Espagne saisissant simultanément une adresse web sur leur clavier et appuyant sur « Entrée » au même moment. Ces assauts ne se contentent pas de perturber la navigation ; ils servent de levier pour des tentatives d’extorsion. Selon les dossiers judiciaires, certains administrateurs exigeaient des rançons se chiffrant en dizaines de milliers de dollars pour cesser de bombarder numériquement leurs victimes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Botnets IoT : l’infiltration inédite des réseaux domestiques

L’évolution technique la plus inquiétante provient du botnet Kimwolf, une variante d’Aisuru apparue fin 2024. Contrairement aux réseaux traditionnels qui cherchent des failles sur l’internet public, Kimwolf a exploité un nouveau vecteur : l’utilisation des connexions internet de particuliers comme « relais ». D’après les informations détaillées par The Hacker News, cette méthode permet de s’infiltrer au sein des réseaux locaux de nos maisons, qui sont pourtant protégés par les boîtiers internet (ou pare-feu). Le botnet a ainsi pu recruter plus de deux millions d’appareils Android, principalement des boîtiers TV de streaming de marques peu connues et des décodeurs.

L’infection repose sur l’exploitation du « pont de débogage Android » (ou ADB), une porte d’entrée technique normalement réservée aux réparateurs, mais souvent laissée ouverte par erreur sur ces équipements à bas coût. Des entreprises de sécurité comme Synthient ont identifié cette faille, permettant de freiner la propagation, mais la technique a déjà été copiée par les réseaux JackSkid et Mossad. Ces derniers parviennent à capturer des appareils cachés derrière des protections privées, rendant la détection et le nettoyage de ces infections domestiques particulièrement complexes pour les fournisseurs d’accès à internet.

Action du DOJ : une coopération mondiale contre le cybercrime

L’enquête a permis d’identifier les acteurs présumés derrière ces infrastructures de « cybercrime à la demande », où l’accès aux machines infectées était loué à d’autres délinquants pour commettre leurs méfaits. Comme le rapporte le média KrebsOnSecurity, les cerveaux de ces opérations seraient particulièrement jeunes. Un opérateur canadien de 23 ans habitant à Ottawa a été identifié comme l’un des piliers du réseau Kimwolf, tandis qu’un autre suspect clé ne serait âgé que de 15 ans et résiderait en Allemagne. Cette précocité souligne la facilité d’accès aux outils de piratage de masse pour des individus isolés mais techniquement agiles.

Le succès de cette neutralisation repose à nouveau sur une coopération internationale entre les polices et des géants de la tech comme Amazon Web Services, Google et Akamai. Si les serveurs de contrôle sont désormais déconnectés, le problème de fond demeure : des millions d’objets connectés vulnérables restent branchés chez les particuliers. Sans une mise à jour logicielle ou un changement des mots de passe d’usine, ces appareils constituent un réservoir de recrutement immédiat pour la prochaine vague de créateurs de réseaux malveillants, prêts pour de nouveaux cycles d’attaques mondiales 🙁

Pour approfondir le sujet

Tout savoir sur les 5 types d'attaque DDoS

Tout savoir sur les 5 types d'attaque DDoS

dcod.ch

Plusieurs types d'attaques de déni de service (DDoS) coexistent et peuvent combiner leurs techniques et leurs vecteurs d'attaque Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Aisuru
  • Akamai
  • Amazon Web Services
  • Android
  • Cloudflare
  • JackSkid
  • Kimwolf
  • Mossad
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Operation Alice Europol demantele 373 000 sites sur le Dark Web
Lire l'article

Operation Alice : Europol démantèle 373 000 sites sur le Dark Web

Illustration d'une salle de serveurs informatiques avec le logo d'Interpol en blanc sur un filtre violet, symbolisant le démantèlement d'infrastructures cybercriminelles lors de l'opération Synergia III.
Lire l'article

Synergia III : Interpol neutralise 45 000 serveurs malveillants

Illustration d'un routeur piraté avec logo de crâne et Wi-Fi pour le dossier SocksEscort.
Lire l'article

SocksEscort : Europol démantèle un réseau de 369 000 routeurs piratés

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café