#Rustdesk durch Angriffe eines #Botnets zeitweise offline
https://borncity.com/blog/2026/02/06/rustdesk-durch-botnet-angriffe-immer-wieder-offline/
#Rustdesk durch Angriffe eines #Botnets zeitweise offline
https://borncity.com/blog/2026/02/06/rustdesk-durch-botnet-angriffe-immer-wieder-offline/
Instead, threats are shifting to weaker networks and resilient rogue hosting providers, while botnet controller domains continue to rise 🌐⬆️.
Read the full Botnet Spotlight here 👉 https://www.spamhaus.org/resource-hub/botnet-c-c/botnet-spotlight-pressure-rises-on-botnets-but-the-fight-is-far-from-over/
#Botnets #Malware #BulletproofHosts
2/2
Votre #box alimente peut-être à un #botnet, et cet outil gratuit permet de le verifier. On répète depuis des mois qu’il faut mettre à jour ses box, #routeurs et objets connectés pour éviter les #botnets, sans toujours expliquer comment vérifier si l’on héberge déjà un #bot. GreyNoise tente d’apporter une réponse avec #IPCheck, un outil en ligne gratuit.
https://www.clubic.com/actualite-594979-votre-box-alimente-peut-etre-a-un-botnet-et-cet-outil-gratuit-permet-de-le-verifier.html
Who Benefited from the #Aisuru and #Kimwolf #Botnets ?
#security
https://krebsonsecurity.com/2026/01/who-benefited-from-the-aisuru-and-kimwolf-botnets/
Lifehacker: This Tool Can Tell You If Your Home Network Has Been Compromised. “IP Check, from threat monitoring firm GreyNoise, will alert you if your IP address has been observed scanning the internet as part of a botnet or residential proxy network.”
https://rbfirehose.com/2025/12/20/lifehacker-this-tool-can-tell-you-if-your-home-network-has-been-compromised/GreyNoise launches a free scanner to check if you’re part of a botnet
“GreyNoise Labs has launched a free tool called GreyNoise IP Check that lets users check if their IP address has been observed in malicious scanning operations, like botnet and residential proxy networks. The threat monitoring firm that tracks inter ...continues
See https://gadgeteer.co.za/greynoise-launches-a-free-scanner-to-check-if-youre-part-of-a-botnet/
GreyNoise launches a free scanner to check if you’re part of a botnet
https://squeet.me/display/962c3e10-665eff8d-ce0c7ae198960145
Hyper-volumetric IoT botnets rewrite enterprise resilience rules https://iottechnews.com/news/hyper-volumetric-iot-botnets-rewrite-enterprise-resilience-rules/ #iot #botnets #cloudflare #infosec #cybersecurity #tech #news #technology
#security #cybersecurity #botnets
GreyNoise launches free scanner to check if you're part of a botnet
Superbox and other “lifetime free TV” Android boxes are not just a piracy headache. Some of them look a lot like quiet botnet nodes and residential proxy endpoints sitting on your living room shelf.
I broke down how these boxes hijack DNS, join proxy networks, and undermine home and small business networks, plus what to do if you already own one.
🔗 Read the full breakdown: https://www.kylereddoch.me/blog/your-android-tv-box-might-be-a-botnet-farm-without-you-knowing-a-deep-dive/
#CyberSecurity #InfoSec #IoT #AndroidTV #Botnets #HomeNetwork
This tool might be quite handy. It is a web-based checker of you IP is part of botnet activity.
Mine is clean. 🙂
Belgian Police exposed using botnets to manipulate EU data law impact assessment
https://old.reddit.com/r/europe/comments/1p9kxhm/belgian_federal_police_forgot_to_turn_their_vpn/
#HackerNews #BelgianPolice #Botnets #EULaw #DataManipulation #Cybersecurity
GBHackers: New GreyNoise IP Checker Helps Users Identify Botnet Activity. “The newly released GreyNoise IP Check is a simple, web-based tool that allows anyone to instantly verify whether their internet connection is being used by a botnet or a residential proxy network.”
Deux (2) exemples concrets de chaînes YouTube actives alimentées par AI pour augmenter les frustrations, attiser les colères, façonner les esprits. Utilise la recette habituelle: complotisme, les peurs, la haine de l'autre, les antivax, affiche des positions extrêmes et il est question de … russes. Tiens donc. #france #genai #youtube #online #web #influence #ideologies #botnets #misinformation #disinformation #scare #complotism #tactics #threats #informatique
⊠ chaîne « ChienSurpris » dénonce les « absurdités bureaucratiques, dérives administratives et mécanismes de spoliation fiscale ».
Vraiment ? Quelques titres de vidéos :
🚨🇷🇺 A COLLECTION OF RUSSIAN INTERFERENCE
🚨8 YEARS OF MACRONISM
🚨URSSAF LEAK COMMISSIONED A TAX AUDIT EVEN THOUGH THEY WERE THE ONES WHO CHEATED!
🚨FRENCH SOCIALIST HYPOCRISY
🚨TESTIMONY ALERT: A victim of a former senior official using chemical sedation
🚨💳 Sick Leave: 🤔 Who pays for the cheats? 💸
…
source: https://www.youtube.com/channel/UCK8pD3pBUrL4K-LuFqm_2Xg
⊠ chaîne « Brest Buzz V » dénonce « les censures » et milite pour des alternatives intéressantes aux media de propagande »
Vraiment ? Quelques titres de vidéos :
Candace Owens dit que la famille Macron a payé quelqu'un pour la faire assassiner.
Démantèlement d'un réseau sophistiqué de diffamation... Les tricheurs sont démasqués !
Quand l'URSSAF joue le joker de la fuite pour éviter que mon histoire ne se propage
There's new information on the law regarding mandatory vaccination
Florian Philippot on the "Brigitte" trials: "We're only at the beginning."
"Macron is a provocation in a suit and tie..." declares Viktor Orban
🇷🇺 Vladimir Poutine a félicité les employés de RT pour le 20e anniversaire de la chaîne
source: https://www.youtube.com/channel/UCYRTHY3tc29Q3_f-dVlJd2g
Caractéristiques: Utilise les émojis habituels (🚨📢…) Présence de titres/prompts en anglais. Vidéos ajoutées sur timing précis. Vidéos « Shorts » anti-datées. Commentaires alimentés par robots pour orienter, élargir et augmenter.
https://winbuzzer.com/2025/11/25/x-feature-accidentally-exposes-foreign-influence-operations-xcxwbn/
New X Feature Accidentally Exposes Foreign Influence MAGA Operations
#SocialMedia #ElonMusk #X #Disinformation #Privacy #Security #Politics #ForeignInfluence #TrustAndSafety #ContentModeration #Botnets #Cybersecurity #ClickFarms
Russia‘s #propaganda #botnets are going all in with their German Bundeswehr anxiety today. They REALLY don‘t want more of that. All of these are fake of course. The last one (next post) is particularly funny. #matryoshka
Russia‘s #propaganda #botnets are going all in with their German Bundeswehr anxiety today. They REALLY don‘t want more of that. All of these are fake of course. The last one (next post) is particularly funny. #matryoshka
Des botnets aux écosystèmes criminels : dix ans d’extension et une transformation profonde de la délinquance
Lorsque j’ai soutenu ma thèse en novembre 2015, je cherchais à définir un modèle pour tous les logiciels malveillants du moment, connectés d’une façon ou d’une autre à leur propriétaire et je défendais en particulier le concept suivant : considérer les botnets non pas comme de simples réseaux de machines compromises, mais comme des ensembles socio-techniques, faits d’acteurs, d’infrastructures, de flux économiques et de contraintes organisationnelles. Cette lecture, qui associe l’analyse technique à une compréhension des dynamiques humaines, conduisait à parler de systèmes plutôt que d’outils isolés, et d’écosystèmes criminels plutôt que de menaces ponctuelles. J’avais également insisté sur la nécessité d’une posture proactive, visant à perturber l’organisation criminelle dans son ensemble — et non seulement ses manifestations visibles.
Dix ans plus tard, cette perspective n’a rien perdu de sa pertinence (Eric Freyssinet, Revue des Mines, 2025). Ce qui a changé, en revanche, c’est l’ampleur du phénomène. Les logiques écosystémiques que l’on observait dans les botnets se sont diffusées à l’ensemble de la cybercriminalité, puis ont essaimé dans certains segments de la criminalité dite « classique ». Pour aller plus loin, on peut lire notamment le livre de Benoît Dupont (La cybercriminalité, approche écosystémique de l’espace numérique, 2024), qui développe la notion de délinquance par projet.
Des cybermenaces aux écosystèmes criminels
À partir des années 2010, la cybercriminalité s’est profondément reconfigurée. Les opérations se sont fragmentées en une multitude de rôles spécialisés : développeurs de malwares, opérateurs d’accès initiaux, gestionnaires d’infrastructures, revendeurs de données, blanchisseurs, fournisseurs de services techniques et comme le décrit Benoît Dupont (ibid.), elle est articulée par un marché de services qui permet de recruter, louer ou remplacer chaque compétence selon les besoins du moment. Cette segmentation, combinée à une forte externalisation, a permis l’émergence de véritables chaînes de valeur (van Wanberg et al., 2017) criminelles, où chaque fonction peut être louée, remplacée ou automatisée.
Cette logique de modularité s’est installée comme norme. Les groupes (Nurse & Bada, 2019) n’exécutent plus l’ensemble de la chaîne : ils sélectionnent, achètent ou combinent des services — hébergement « bulletproof », crypteurs, kits prêts à l’emploi, proxys, accès initiaux, blanchiment. La résilience de ces structures repose précisément sur cette capacité à recomposer rapidement leurs liens lorsqu’un élément est perturbé.
Escroqueries en ligne : l’organisation derrière la masse
Les escroqueries en ligne illustrent parfaitement cette évolution. Elles ne sont plus le fait d’individus isolés, mais d’organisations qui combinent ingénierie sociale, infrastructures numériques, automatisation et logistique financière. Les analyses menées par Europol, l’UNODC et d’autres organismes montrent que ces réseaux fonctionnent comme de véritables entreprises criminelles : recrutement via réseaux sociaux, segmentation des tâches, scripts comportementaux, exploitation de messageries chiffrées, circulation de guides et tutoriels, plateformes internes, et conversion rapide des gains.
Au-delà de la variété des stratagèmes, c’est la structure qui importe : la fraude s’inscrit dans un environnement organisé, modulable et distribué — un écosystème. Et au cœur de cet écosystème, une technique revient systématiquement qui a son propre sous-écosystème, le hameçonnage.
Le hameçonnage : une activité devenue industrielle
Souvent présenté comme une simple manœuvre d’ingénierie sociale, le hameçonnage constitue aujourd’hui l’un des sous-systèmes les plus structurés de la criminalité numérique. Les recherches montrent (Alkhalil et al., 2021) que l’activité repose sur une répartition claire des rôles : conception de kits, développement d’infrastructures d’hébergement furtives, gestion des bases de cibles, automatisation de l’envoi, collecte d’identifiants, revente ou réutilisation des données.
Cette segmentation est soutenue par un marché florissant de phishing-as-a-service (PhaaS). Sur les places de marché criminelles circulent des kits intégrant pages clonées, modules anti-détection, systèmes de cloaking, anti-bot, tableaux de bord de suivi en temps réel, mises à jour automatiques et intégrations vers Telegram ou d’autres messageries.
Et dans le même temps, les botnets tiennent depuis longtemps une place centrale dans cet ensemble (OCDE, 2010) :
Les opérations judiciaires récentes ont mis en lumière la solidité de ces écosystèmes. Le démantèlement de QakBot, en 2023, a révélé une infrastructure utilisée pour des campagnes de hameçonnage sophistiquées reposant sur le détournement de conversations existantes et la livraison de payloads à d’autres groupes. Emotet, avant lui, avait illustré (CERT-FR, 2021) la capacité d’un réseau à combiner propagation par hameçonnage, services de location d’accès et diffusion de charges malveillantes.
Dans ces exemples, le hameçonnage n’est pas une opération isolée : il est la porte d’entrée d’un système — un maillon essentiel d’un écosystème qui articule outils, infrastructures, compétences et marchés.
Une dynamique qui dépasse le numérique
Cette logique écosystémique dépasse aujourd’hui le périmètre de la cybercriminalité. Le trafic de stupéfiants, notamment, s’est structuré autour de pratiques similaires (UNODC, 2024) : recrutement, segmentation, logistique numérique, utilisation des réseaux sociaux, cryptomonnaies, sous-traitance de tâches techniques ou opérationnelles. Il n’est pas question de dire que ces phénomènes sont identiques, mais d’observer qu’ils partagent des mécanismes organisationnels comparables.
Ainsi, dans un autre rapport de l’UNODC centré sur l’Asie du Sud-Est, l’agence confirme que les criminels ont adopté des technologies avancées — malware, cryptomonnaies, IA générative — pour renforcer leurs capacités, automatiser des tâches, diversifier leurs méthodes et faciliter le blanchiment de sommes massives. Ces innovations leur permettent de déplacer leurs activités entre juridictions, d’adapter continuellement leurs modèles économiques et de contourner plus efficacement les mesures de répression. Ces groupes s’appuient fortement sur des places de marché clandestines, notamment sur Telegram, où s’échangent services, données volées, outils de fraude, solutions de blanchiment et travail forcé. Ces plateformes jouent un rôle central dans l’entretien et l’expansion d’un écosystème criminel transnational particulièrement résilient. Aussi, la taille colossale de cette économie criminelle a entraîné une industrialisation des opérations de fraude. De petits groupes dispersés ont été remplacés par des organisations plus grandes, plus structurées et souvent installées dans des parcs industriels, zones économiques spéciales, casinos ou hôtels, qui servent de bases d’opérations criminelles. Ces sites accueillent plusieurs acteurs différents, chacun menant des activités illicites variées à destination de victimes dans le monde entier.
Des organisations plus nébuleuses : l’exemple de ShinyHunters
Parmi les évolutions récentes, le cas de ShinyHunters, actif depuis 2019, illustre bien la manière dont certains groupes de cybercriminalité s’organisent autour de chaînes de valeur distribuées. Le groupe devient visible par une série de vols massifs de données — notamment Tokopedia, Unacademy, Wattpad ou Nitro PDF — puis par la revente ou l’extorsion de ces bases sur des forums de marché tels que BreachForums.
En 2024, ShinyHunters apparaît au centre de l’affaire Snowflake, dans laquelle les données de plusieurs entreprises — dont Ticketmaster et Santander — ont été exfiltrées à partir de comptes Snowflake compromis. Les analyses publiques indiquent que les attaquants ont utilisé des identifiants volés issus d’infostealers, l’absence de MFA sur certains comptes, puis ont proposé à la vente des téraoctets de données clients.
Depuis 2025, plusieurs travaux de threat-intelligence attribuent également au groupe le vol de données provenant de centaines d’instances Salesforce, via la compromission de jetons OAuth liés à l’outil Drift/Drift Email récupérés dans un dépôt GitHub de Salesloft. Les attaquants revendiquent environ 1,5 milliard d’enregistrements et engagent une campagne d’extorsion. Salesforce a publiquement confirmé l’incident côté fournisseurs tiers, tout en refusant de négocier avec les auteurs.
Les enquêtes judiciaires confirment par ailleurs l’existence d’un écosystème distribué : l’arrestation et la condamnation d’un suspect présenté comme membre du groupe en 2024 n’ont pas mis fin à ses activités, et les arrestations réalisées en France en 2025 autour de l’administration de BreachForums suggèrent l’existence de plusieurs cercles opérant sous la même bannière.
Pour ajouter à la complexité dans l’observation de ces groupes, si ShinyHunters semble bien distinct des groupes comme Lapsus$ ou Scattered Spider, plusieurs analyses soulignent l’existence d’une alliance opportuniste apparue en 2024-2025 sous le nom de Scattered Lapsus$ Hunters (SLH) : un « super-groupe » ou une « marque fédérée » utilisée par différents acteurs, notamment sur Telegram.
Des membres connus de ShinyHunters, Lapsus$, Scattered Spider et The Com ont été arrêtés. À noter que les affiliations multiples ne sont pas indiquées pour préserver la lisibilité (Source : Flare)
Ce type d’organisation — identités mouvantes, absence de hiérarchie stable, capacité à se recomposer malgré les arrestations — confirme la nécessité de considérer ces menaces comme des écosystèmes, où se combinent rôles spécialisés, infrastructures distribuées, accès compromis et marchés de données.
Penser et agir “en écosystème”
Pour les acteurs judiciaires comme pour les chercheurs, cette transformation impose de poursuivre notre adaptation dans la manière d’analyser et de traiter la criminalité :
Dix ans après avoir terminé mes travaux de thèse, les botnets apparaissent ainsi non comme un objet du passé, mais comme un modèle analytique qui éclaire toute une série de phénomènes criminels contemporains. Ce ne sont plus seulement des machines compromises : ce sont des structures, des acteurs, des relations. Des écosystèmes. Et c’est résolument à cette échelle qu’il faut penser et agir.
#Botnets #Criminologie #écosystèmesCybercriminels #Europol #ScatteredSpider #ShinyHunters
...I should mention, that was me setting up a #TURN (coturn) server.
So maybe that's real "line noise" from relaying other people's chats?
Hm.
But `/download/file.php?withOnlyIDentifiersNoNames` still looks 🧊 more like a backdoor probe, or clever file-sharing #botnets? 🥶
Too busy to investigate further, but any hints welcome! 🕵️♀️ 🌞
An awesome guest post: Botnets Never Die on the creativity of #malware developers to be found at #APNIC. It covers details to the #AisuruBotnet, The #AIRASHIBotnet, and how their #C2 communication #protocol works.
Apparnetly, the heartbeat is a client sending cat to the C2 server, and the server responds with meow. Fun and creative.