DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
    Firefox : l’IA permet de corriger 423 failles de sécurité
  • Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
    Trains à Taïwan : un pirate force le freinage d’urgence
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 13 mai 2026
  • Image d'illustration montrant une épingle de localisation rouge et un panneau de police pour l'article sur la faille critique Bluetooth permettant de traquer les policiers en temps réel.
    Bluetooth : comment une faille critique trahit les policiers
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 12 mai 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Cybercrime

Botnets IoT : le DoJ démantèle quatre réseaux derrière des DDoS records

  • Marc Barbezat
  • 24 mars 2026
  • 4 minutes de lecture
Représentation graphique d'une attaque DDoS par botnets IoT montrant un écran ciblé par un missile numérique sur un fond de code binaire rouge.
Le DOJ neutralise l’infrastructure de trois millions d’objets connectés piratés pour lancer des cyberattaques par DDoS atteignant les 30 terabits par seconde.

TL;DR : L’essentiel

  • Une coalition policière internationale a neutralisé l’infrastructure de commande de quatre réseaux d’objets connectés malveillants, privant les cybercriminels du contrôle de plus de trois millions de routeurs et caméras piratés.
  • Les botnets baptisés Aisuru, Kimwolf, JackSkid et Mossad ont généré des attaques sans précédent, atteignant le débit record de 31 terabits par seconde pour paralyser des infrastructures gouvernementales et militaires.
  • Les opérateurs monétisaient ces réseaux via un modèle de location de services d’attaque ou par extorsion financière, ciblant notamment des équipements Android comme des boîtiers TV et des enregistreurs vidéo.
  • Malgré la saisie des serveurs de commande par les autorités, les millions d’appareils domestiques restent infectés, illustrant la vulnérabilité persistante des objets connectés dotés de mots de passe d’usine faibles.
▾ Sommaire
TL;DR : L’essentielDDoS : une puissance de 30 Tbps menaçant les infrastructuresBotnets IoT : l’infiltration inédite des réseaux domestiquesAction du DOJ : une coopération mondiale contre le cybercrimePour approfondir le sujet

Le ministère de la Justice des États-Unis (DOJ), soutenu par les autorités canadiennes et allemandes, a récemment porté un coup d’arrêt majeur à une infrastructure cybercriminelle d’une ampleur inédite. En saisissant des domaines et des serveurs virtuels, l’opération a désactivé le « cerveau » de quatre réseaux d’objets connectés (ou « botnets ») qui avaient asservi plus de trois millions d’appareils à travers le globe. Cette action cible spécifiquement les attaques par déni de service distribué (DDoS), une technique qui consiste à envoyer des millions de connexions simultanées vers un site pour le faire « sauter », une tendance qui a vu la criminalité en ligne bondir d’environ 245 % depuis le début du conflit en Iran.

DDoS : une puissance de 30 Tbps menaçant les infrastructures

La puissance de frappe de ces réseaux a atteint des sommets techniques alarmants, avec des flux de données dépassant les 30 terabits par seconde. Comme le souligne une analyse de The Register, le botnet Aisuru s’est illustré par des offensives capables de paralyser n’importe quelle cible, y compris des systèmes rattachés au ministère de la Défense américain. Ces attaques reposent sur la coordination de millions d’appareils du quotidien, tels que des caméras de surveillance ou des enregistreurs vidéo numériques, transformés en « machines zombies » qui obéissent aux ordres des pirates à l’insu de leurs propriétaires.

Cette puissance phénoménale est mise en perspective par le spécialiste Cloudflare, qui compare le pic de trafic du groupe Aisuru à l’équivalent des populations entières du Royaume-Uni, d’Allemagne et d’Espagne saisissant simultanément une adresse web sur leur clavier et appuyant sur « Entrée » au même moment. Ces assauts ne se contentent pas de perturber la navigation ; ils servent de levier pour des tentatives d’extorsion. Selon les dossiers judiciaires, certains administrateurs exigeaient des rançons se chiffrant en dizaines de milliers de dollars pour cesser de bombarder numériquement leurs victimes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Botnets IoT : l’infiltration inédite des réseaux domestiques

L’évolution technique la plus inquiétante provient du botnet Kimwolf, une variante d’Aisuru apparue fin 2024. Contrairement aux réseaux traditionnels qui cherchent des failles sur l’internet public, Kimwolf a exploité un nouveau vecteur : l’utilisation des connexions internet de particuliers comme « relais ». D’après les informations détaillées par The Hacker News, cette méthode permet de s’infiltrer au sein des réseaux locaux de nos maisons, qui sont pourtant protégés par les boîtiers internet (ou pare-feu). Le botnet a ainsi pu recruter plus de deux millions d’appareils Android, principalement des boîtiers TV de streaming de marques peu connues et des décodeurs.

L’infection repose sur l’exploitation du « pont de débogage Android » (ou ADB), une porte d’entrée technique normalement réservée aux réparateurs, mais souvent laissée ouverte par erreur sur ces équipements à bas coût. Des entreprises de sécurité comme Synthient ont identifié cette faille, permettant de freiner la propagation, mais la technique a déjà été copiée par les réseaux JackSkid et Mossad. Ces derniers parviennent à capturer des appareils cachés derrière des protections privées, rendant la détection et le nettoyage de ces infections domestiques particulièrement complexes pour les fournisseurs d’accès à internet.

Action du DOJ : une coopération mondiale contre le cybercrime

L’enquête a permis d’identifier les acteurs présumés derrière ces infrastructures de « cybercrime à la demande », où l’accès aux machines infectées était loué à d’autres délinquants pour commettre leurs méfaits. Comme le rapporte le média KrebsOnSecurity, les cerveaux de ces opérations seraient particulièrement jeunes. Un opérateur canadien de 23 ans habitant à Ottawa a été identifié comme l’un des piliers du réseau Kimwolf, tandis qu’un autre suspect clé ne serait âgé que de 15 ans et résiderait en Allemagne. Cette précocité souligne la facilité d’accès aux outils de piratage de masse pour des individus isolés mais techniquement agiles.

Le succès de cette neutralisation repose à nouveau sur une coopération internationale entre les polices et des géants de la tech comme Amazon Web Services, Google et Akamai. Si les serveurs de contrôle sont désormais déconnectés, le problème de fond demeure : des millions d’objets connectés vulnérables restent branchés chez les particuliers. Sans une mise à jour logicielle ou un changement des mots de passe d’usine, ces appareils constituent un réservoir de recrutement immédiat pour la prochaine vague de créateurs de réseaux malveillants, prêts pour de nouveaux cycles d’attaques mondiales 🙁

Pour approfondir le sujet

Tout savoir sur les 5 types d'attaque DDoS

Tout savoir sur les 5 types d'attaque DDoS

dcod.ch

Plusieurs types d'attaques de déni de service (DDoS) coexistent et peuvent combiner leurs techniques et leurs vecteurs d'attaque Lire la suite

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Aisuru
  • Akamai
  • Amazon Web Services
  • Android
  • Cloudflare
  • JackSkid
  • Kimwolf
  • Mossad
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Main d'un étudiant rédigeant sa copie pour illustrer comment le piratage du portail scolaire Canvas paralyse les examens.
Lire l'article

Canvas : comment le piratage du portail scolaire paralyse les examens

DCOD IOCTA 2026
Lire l'article

IOCTA 2026 : Europol recense plus de 120 marques de ransomware

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café