#Botnets

2025-12-02

Superbox and other “lifetime free TV” Android boxes are not just a piracy headache. Some of them look a lot like quiet botnet nodes and residential proxy endpoints sitting on your living room shelf.

I broke down how these boxes hijack DNS, join proxy networks, and undermine home and small business networks, plus what to do if you already own one.

🔗 Read the full breakdown: kylereddoch.me/blog/your-andro

#CyberSecurity #InfoSec #IoT #AndroidTV #Botnets #HomeNetwork

2025-12-02

This tool might be quite handy. It is a web-based checker of you IP is part of botnet activity.

Mine is clean. 🙂

#botnets #itsec

check.labs.greynoise.io/

A light green info box. It says: Your IP is clean. Your IP has not been observed scanning the internet or contained in the Common Business Services dataset.
2025-11-29

GBHackers: New GreyNoise IP Checker Helps Users Identify Botnet Activity. “The newly released GreyNoise IP Check is a simple, web-based tool that allows anyone to instantly verify whether their internet connection is being used by a botnet or a residential proxy network.”

https://rbfirehose.com/2025/11/29/gbhackers-new-greynoise-ip-checker-helps-users-identify-botnet-activity/

2025-11-26

Deux (2) exemples concrets de chaĂźnes YouTube actives alimentĂ©es par AI pour augmenter les frustrations, attiser les colĂšres, façonner les esprits. Utilise la recette habituelle: complotisme, les peurs, la haine de l'autre, les antivax, affiche des positions extrĂȘmes et il est question de 
 russes. Tiens donc. #france #genai #youtube #online #web #influence #ideologies #botnets #misinformation #disinformation #scare #complotism #tactics #threats #informatique

⊠ chaĂźne « ChienSurpris » dĂ©nonce les « absurditĂ©s bureaucratiques, dĂ©rives administratives et mĂ©canismes de spoliation fiscale ».
Vraiment ? Quelques titres de vidéos :
đŸššđŸ‡·đŸ‡ș A COLLECTION OF RUSSIAN INTERFERENCE
🚹8 YEARS OF MACRONISM
🚹URSSAF LEAK COMMISSIONED A TAX AUDIT EVEN THOUGH THEY WERE THE ONES WHO CHEATED!
🚹FRENCH SOCIALIST HYPOCRISY
🚹TESTIMONY ALERT: A victim of a former senior official using chemical sedation
🚹💳 Sick Leave: đŸ€” Who pays for the cheats? 💾



source: https://www.youtube.com/channel/UCK8pD3pBUrL4K-LuFqm_2Xg

⊠ chaĂźne « Brest Buzz V » dĂ©nonce « les censures » et milite pour des alternatives intĂ©ressantes aux media de propagande »
Vraiment ? Quelques titres de vidéos :
Candace Owens dit que la famille Macron a payé quelqu'un pour la faire assassiner.
DémantÚlement d'un réseau sophistiqué de diffamation... Les tricheurs sont démasqués !
Quand l'URSSAF joue le joker de la fuite pour éviter que mon histoire ne se propage
There's new information on the law regarding mandatory vaccination
Florian Philippot on the "Brigitte" trials: "We're only at the beginning."
"Macron is a provocation in a suit and tie..." declares Viktor Orban
đŸ‡·đŸ‡ș Vladimir Poutine a fĂ©licitĂ© les employĂ©s de RT pour le 20e anniversaire de la chaĂźne

source: https://www.youtube.com/channel/UCYRTHY3tc29Q3_f-dVlJd2g

CaractĂ©ristiques: Utilise les Ă©mojis habituels (🚹📱
) PrĂ©sence de titres/prompts en anglais. VidĂ©os ajoutĂ©es sur timing prĂ©cis. VidĂ©os « Shorts » anti-datĂ©es. Commentaires alimentĂ©s par robots pour orienter, Ă©largir et augmenter.

2025-11-24

Russia‘s #propaganda #botnets are going all in with their German Bundeswehr anxiety today. They REALLY don‘t want more of that. All of these are fake of course. The last one (next post) is particularly funny. #matryoshka

Loria Murhi @loriamurhi.bsky.social ‱ 8 Std.
In 2026, #Germany will open more than 500 clubs teaching how to operate unmanned aerial vehicles. #News
In 2026, Germany will open more than 500 clubs teaching how to operate unmanned aerial vehiclesAleshia Papci @aleshia-papci.bsk... ‱ 9 Std.
In February 2026, the #Bundeswehr will launch a large-scale campaign to promote the image of women in the army. #News
In February 2026, the Bundeswehr will launch a large-scale campaign to promote the image of women in the army.Amanda Battio
@amandabattio.bsky.social
1 Follower 10 Folge ich 1 Post
Posts
Antworten
Medien
Videos
Amanda Battio @amandabattio.b... ‱ 9 Std.
The male population in #Germany is in a state of mental and physical decline, forcing the #Bundeswehr to focus on women. #News
The male population in Germany is in a state of mental and physical decline, forcing the Bundeswehr ip fa.oss on womenArla Manah
@arla-manah.bsky.social
5 Follower 10 Folge ich 1 Post
Posts
Antworten
Medien
Videos
Arla Manah @arla-manah.bsky.so... ‱ 8 Std.
The Institute for the Study of War received an official warning from the #German government about its intention to take legal action over publications about the militarization of #Germany. #News
ISW
TSW
STUDY OF WAR
THE INSTITUTE FORT
TUDY OF WAR
RECEIVED AN OFFICIL
WARNING
FROM THE GERMAN GOVERNMENT ABOUTITS INTENTION TO TAKE LEGAL ACTION OVER PUBLICATIONS ABOUTTHE MILITARIZATION OF GERMANY.
Christian Stöckerchrisstoecker
2025-11-24

Russia‘s are going all in with their German Bundeswehr anxiety today. They REALLY don‘t want more of that. All of these are fake of course. The last one (next post) is particularly funny.

Loria Murhi @loriamurhi.bsky.social ‱ 8 Std.
In 2026, #Germany will open more than 500 clubs teaching how to operate unmanned aerial vehicles. #News
In 2026, Germany will open more than 500 clubs teaching how to operate unmanned aerial vehiclesAleshia Papci @aleshia-papci.bsk... ‱ 9 Std.
In February 2026, the #Bundeswehr will launch a large-scale campaign to promote the image of women in the army. #News
In February 2026, the Bundeswehr will launch a large-scale campaign to promote the image of women in the army.Amanda Battio
@amandabattio.bsky.social
1 Follower 10 Folge ich 1 Post
Posts
Antworten
Medien
Videos
Amanda Battio @amandabattio.b... ‱ 9 Std.
The male population in #Germany is in a state of mental and physical decline, forcing the #Bundeswehr to focus on women. #News
The male population in Germany is in a state of mental and physical decline, forcing the Bundeswehr ip fa.oss on womenArla Manah
@arla-manah.bsky.social
5 Follower 10 Folge ich 1 Post
Posts
Antworten
Medien
Videos
Arla Manah @arla-manah.bsky.so... ‱ 8 Std.
The Institute for the Study of War received an official warning from the #German government about its intention to take legal action over publications about the militarization of #Germany. #News
ISW
TSW
STUDY OF WAR
THE INSTITUTE FORT
TUDY OF WAR
RECEIVED AN OFFICIL
WARNING
FROM THE GERMAN GOVERNMENT ABOUTITS INTENTION TO TAKE LEGAL ACTION OVER PUBLICATIONS ABOUTTHE MILITARIZATION OF GERMANY.
Éric Freyssinetericfreyss@eric.freyssi.net
2025-11-22

Des botnets aux Ă©cosystĂšmes criminels : dix ans d’extension et une transformation profonde de la dĂ©linquance

Lorsque j’ai soutenu ma thĂšse en novembre 2015, je cherchais Ă  dĂ©finir un modĂšle pour tous les logiciels malveillants du moment, connectĂ©s d’une façon ou d’une autre Ă  leur propriĂ©taire et je dĂ©fendais en particulier le concept suivant : considĂ©rer les botnets non pas comme de simples rĂ©seaux de machines compromises, mais comme des ensembles socio-techniques, faits d’acteurs, d’infrastructures, de flux Ă©conomiques et de contraintes organisationnelles. Cette lecture, qui associe l’analyse technique Ă  une comprĂ©hension des dynamiques humaines, conduisait Ă  parler de systĂšmes plutĂŽt que d’outils isolĂ©s, et d’écosystĂšmes criminels plutĂŽt que de menaces ponctuelles. J’avais Ă©galement insistĂ© sur la nĂ©cessitĂ© d’une posture proactive, visant Ă  perturber l’organisation criminelle dans son ensemble — et non seulement ses manifestations visibles.

Dix ans plus tard, cette perspective n’a rien perdu de sa pertinence (Eric Freyssinet, Revue des Mines, 2025). Ce qui a changĂ©, en revanche, c’est l’ampleur du phĂ©nomĂšne. Les logiques Ă©cosystĂ©miques que l’on observait dans les botnets se sont diffusĂ©es Ă  l’ensemble de la cybercriminalitĂ©, puis ont essaimĂ© dans certains segments de la criminalitĂ© dite « classique ». Pour aller plus loin, on peut lire notamment le livre de BenoĂźt Dupont (La cybercriminalitĂ©, approche Ă©cosystĂ©mique de l’espace numĂ©rique, 2024), qui dĂ©veloppe la notion de dĂ©linquance par projet.

Des cybermenaces aux écosystÚmes criminels

À partir des annĂ©es 2010, la cybercriminalitĂ© s’est profondĂ©ment reconfigurĂ©e. Les opĂ©rations se sont fragmentĂ©es en une multitude de rĂŽles spĂ©cialisĂ©s : dĂ©veloppeurs de malwares, opĂ©rateurs d’accĂšs initiaux, gestionnaires d’infrastructures, revendeurs de donnĂ©es, blanchisseurs, fournisseurs de services techniques et comme le dĂ©crit BenoĂźt Dupont (ibid.), elle est articulĂ©e par un marchĂ© de services qui permet de recruter, louer ou remplacer chaque compĂ©tence selon les besoins du moment. Cette segmentation, combinĂ©e Ă  une forte externalisation, a permis l’émergence de vĂ©ritables chaĂźnes de valeur (van Wanberg et al., 2017) criminelles, oĂč chaque fonction peut ĂȘtre louĂ©e, remplacĂ©e ou automatisĂ©e.

Cette logique de modularitĂ© s’est installĂ©e comme norme. Les groupes (Nurse & Bada, 2019) n’exĂ©cutent plus l’ensemble de la chaĂźne : ils sĂ©lectionnent, achĂštent ou combinent des services — hĂ©bergement « bulletproof », crypteurs, kits prĂȘts Ă  l’emploi, proxys, accĂšs initiaux, blanchiment. La rĂ©silience de ces structures repose prĂ©cisĂ©ment sur cette capacitĂ© Ă  recomposer rapidement leurs liens lorsqu’un Ă©lĂ©ment est perturbĂ©.

Escroqueries en ligne : l’organisation derriùre la masse

Les escroqueries en ligne illustrent parfaitement cette Ă©volution. Elles ne sont plus le fait d’individus isolĂ©s, mais d’organisations qui combinent ingĂ©nierie sociale, infrastructures numĂ©riques, automatisation et logistique financiĂšre. Les analyses menĂ©es par Europol, l’UNODC et d’autres organismes montrent que ces rĂ©seaux fonctionnent comme de vĂ©ritables entreprises criminelles : recrutement via rĂ©seaux sociaux, segmentation des tĂąches, scripts comportementaux, exploitation de messageries chiffrĂ©es, circulation de guides et tutoriels, plateformes internes, et conversion rapide des gains.

Au-delĂ  de la variĂ©tĂ© des stratagĂšmes, c’est la structure qui importe : la fraude s’inscrit dans un environnement organisĂ©, modulable et distribuĂ© — un Ă©cosystĂšme. Et au cƓur de cet Ă©cosystĂšme, une technique revient systĂ©matiquement qui a son propre sous-Ă©cosystĂšme, le hameçonnage.

Le hameçonnage : une activité devenue industrielle

Souvent prĂ©sentĂ© comme une simple manƓuvre d’ingĂ©nierie sociale, le hameçonnage constitue aujourd’hui l’un des sous-systĂšmes les plus structurĂ©s de la criminalitĂ© numĂ©rique. Les recherches montrent (Alkhalil et al., 2021) que l’activitĂ© repose sur une rĂ©partition claire des rĂŽles : conception de kits, dĂ©veloppement d’infrastructures d’hĂ©bergement furtives, gestion des bases de cibles, automatisation de l’envoi, collecte d’identifiants, revente ou rĂ©utilisation des donnĂ©es.

Cette segmentation est soutenue par un marchĂ© florissant de phishing-as-a-service (PhaaS). Sur les places de marchĂ© criminelles circulent des kits intĂ©grant pages clonĂ©es, modules anti-dĂ©tection, systĂšmes de cloaking, anti-bot, tableaux de bord de suivi en temps rĂ©el, mises Ă  jour automatiques et intĂ©grations vers Telegram ou d’autres messageries.

Et dans le mĂȘme temps, les botnets tiennent depuis longtemps une place centrale dans cet ensemble (OCDE, 2010) :

  1. comme plateformes d’envoi (Zhuang et al, 2008), permettant de diffuser Ă  grande Ă©chelle des campagnes de hameçonnage en contournant les dispositifs anti-spam ;
  2. comme infrastructures de soutien, hébergeant ou relayant des pages de phishing via des réseaux distribués tels que le fast-flux.

Les opĂ©rations judiciaires rĂ©centes ont mis en lumiĂšre la soliditĂ© de ces Ă©cosystĂšmes. Le dĂ©mantĂšlement de QakBot, en 2023, a rĂ©vĂ©lĂ© une infrastructure utilisĂ©e pour des campagnes de hameçonnage sophistiquĂ©es reposant sur le dĂ©tournement de conversations existantes et la livraison de payloads Ă  d’autres groupes. Emotet, avant lui, avait illustrĂ© (CERT-FR, 2021) la capacitĂ© d’un rĂ©seau Ă  combiner propagation par hameçonnage, services de location d’accĂšs et diffusion de charges malveillantes.

Dans ces exemples, le hameçonnage n’est pas une opĂ©ration isolĂ©e : il est la porte d’entrĂ©e d’un systĂšme — un maillon essentiel d’un Ă©cosystĂšme qui articule outils, infrastructures, compĂ©tences et marchĂ©s.

Une dynamique qui dépasse le numérique

Cette logique Ă©cosystĂ©mique dĂ©passe aujourd’hui le pĂ©rimĂštre de la cybercriminalitĂ©. Le trafic de stupĂ©fiants, notamment, s’est structurĂ© autour de pratiques similaires (UNODC, 2024) : recrutement, segmentation, logistique numĂ©rique, utilisation des rĂ©seaux sociaux, cryptomonnaies, sous-traitance de tĂąches techniques ou opĂ©rationnelles. Il n’est pas question de dire que ces phĂ©nomĂšnes sont identiques, mais d’observer qu’ils partagent des mĂ©canismes organisationnels comparables.

Ainsi, dans un autre rapport de l’UNODC centrĂ© sur l’Asie du Sud-Est, l’agence confirme que les criminels ont adoptĂ© des technologies avancĂ©es — malware, cryptomonnaies, IA gĂ©nĂ©rative — pour renforcer leurs capacitĂ©s, automatiser des tĂąches, diversifier leurs mĂ©thodes et faciliter le blanchiment de sommes massives. Ces innovations leur permettent de dĂ©placer leurs activitĂ©s entre juridictions, d’adapter continuellement leurs modĂšles Ă©conomiques et de contourner plus efficacement les mesures de rĂ©pression. Ces groupes s’appuient fortement sur des places de marchĂ© clandestines, notamment sur Telegram, oĂč s’échangent services, donnĂ©es volĂ©es, outils de fraude, solutions de blanchiment et travail forcĂ©. Ces plateformes jouent un rĂŽle central dans l’entretien et l’expansion d’un Ă©cosystĂšme criminel transnational particuliĂšrement rĂ©silient. Aussi, la taille colossale de cette Ă©conomie criminelle a entraĂźnĂ© une industrialisation des opĂ©rations de fraude. De petits groupes dispersĂ©s ont Ă©tĂ© remplacĂ©s par des organisations plus grandes, plus structurĂ©es et souvent installĂ©es dans des parcs industriels, zones Ă©conomiques spĂ©ciales, casinos ou hĂŽtels, qui servent de bases d’opĂ©rations criminelles. Ces sites accueillent plusieurs acteurs diffĂ©rents, chacun menant des activitĂ©s illicites variĂ©es Ă  destination de victimes dans le monde entier.

Des organisations plus nĂ©buleuses : l’exemple de ShinyHunters

Parmi les Ă©volutions rĂ©centes, le cas de ShinyHunters, actif depuis 2019, illustre bien la maniĂšre dont certains groupes de cybercriminalitĂ© s’organisent autour de chaĂźnes de valeur distribuĂ©es. Le groupe devient visible par une sĂ©rie de vols massifs de donnĂ©es — notamment Tokopedia, Unacademy, Wattpad ou Nitro PDF — puis par la revente ou l’extorsion de ces bases sur des forums de marchĂ© tels que BreachForums.

En 2024, ShinyHunters apparaĂźt au centre de l’affaire Snowflake, dans laquelle les donnĂ©es de plusieurs entreprises — dont Ticketmaster et Santander — ont Ă©tĂ© exfiltrĂ©es Ă  partir de comptes Snowflake compromis. Les analyses publiques indiquent que les attaquants ont utilisĂ© des identifiants volĂ©s issus d’infostealers, l’absence de MFA sur certains comptes, puis ont proposĂ© Ă  la vente des tĂ©raoctets de donnĂ©es clients.

Depuis 2025, plusieurs travaux de threat-intelligence attribuent Ă©galement au groupe le vol de donnĂ©es provenant de centaines d’instances Salesforce, via la compromission de jetons OAuth liĂ©s Ă  l’outil Drift/Drift Email rĂ©cupĂ©rĂ©s dans un dĂ©pĂŽt GitHub de Salesloft. Les attaquants revendiquent environ 1,5 milliard d’enregistrements et engagent une campagne d’extorsion. Salesforce a publiquement confirmĂ© l’incident cĂŽtĂ© fournisseurs tiers, tout en refusant de nĂ©gocier avec les auteurs.

Les enquĂȘtes judiciaires confirment par ailleurs l’existence d’un Ă©cosystĂšme distribuĂ© : l’arrestation et la condamnation d’un suspect prĂ©sentĂ© comme membre du groupe en 2024 n’ont pas mis fin Ă  ses activitĂ©s, et les arrestations rĂ©alisĂ©es en France en 2025 autour de l’administration de BreachForums suggĂšrent l’existence de plusieurs cercles opĂ©rant sous la mĂȘme banniĂšre.

Pour ajouter Ă  la complexitĂ© dans l’observation de ces groupes, si ShinyHunters semble bien distinct des groupes comme Lapsus$ ou Scattered Spider, plusieurs analyses soulignent l’existence d’une alliance opportuniste apparue en 2024-2025 sous le nom de Scattered Lapsus$ Hunters (SLH) : un « super-groupe » ou une « marque fĂ©dĂ©rĂ©e » utilisĂ©e par diffĂ©rents acteurs, notamment sur Telegram.

Des membres connus de ShinyHunters, Lapsus$, Scattered Spider et The Com ont Ă©tĂ© arrĂȘtĂ©s. À noter que les affiliations multiples ne sont pas indiquĂ©es pour prĂ©server la lisibilitĂ© (Source : Flare)

Ce type d’organisation — identitĂ©s mouvantes, absence de hiĂ©rarchie stable, capacitĂ© Ă  se recomposer malgrĂ© les arrestations — confirme la nĂ©cessitĂ© de considĂ©rer ces menaces comme des Ă©cosystĂšmes, oĂč se combinent rĂŽles spĂ©cialisĂ©s, infrastructures distribuĂ©es, accĂšs compromis et marchĂ©s de donnĂ©es.

Penser et agir “en Ă©cosystĂšme”

Pour les acteurs judiciaires comme pour les chercheurs, cette transformation impose de poursuivre notre adaptation dans la maniĂšre d’analyser et de traiter la criminalitĂ© :

  1. Élaborer une lecture systĂ©mique des menaces.
    Une campagne de hameçonnage ou un botnet n’est jamais un phĂ©nomĂšne isolĂ©. C’est l’expression d’un systĂšme distribuĂ©, oĂč chaque action est soutenue par d’autres acteurs, services et infrastructures.
  2. Viser les dépendances plutÎt que les seuls opérateurs.
    L’efficacitĂ© de la rĂ©ponse tient dans l’identification des intermĂ©diaires, des services louĂ©s, des flux techniques et Ă©conomiques qui rendent l’organisation possible.
  3. Perturber les chaĂźnes, pas seulement les symptĂŽmes.
    Neutraliser un serveur ou arrĂȘter un individu est souvent insuffisant si l’écosystĂšme peut se recomposer immĂ©diatement. Une action efficace doit cibler les points d’ancrage : hĂ©bergement, proxys, prestataires spĂ©cialisĂ©s, flux financiers, mĂ©canismes de recrutement. C’est ce que permet notamment la rĂ©pĂ©tition des opĂ©rations internationales coordonnĂ©es comme Endgame.
  4. Mobiliser l’interdisciplinaritĂ©.
    L’analyse technique doit ĂȘtre combinĂ©e Ă  des approches issues de la criminologie, de la psychologie, de l’économie criminelle et de l’analyse de donnĂ©es. C’est l’une des ambitions poursuivies dans le cadre du programme Defmal du PEPR CybersĂ©curitĂ© (atelier du 12 mars 2025).
  5. Construire une capacitĂ© d’anticipation.
    La proactivitĂ© n’est plus un luxe : c’est une condition de l’efficacitĂ©. Comprendre les Ă©cosystĂšmes criminels, c’est comprendre oĂč ils peuvent ĂȘtre fragilisĂ©s — et agir avant qu’ils ne se reconfigurent. C’est aussi les dĂ©tecter le plus tĂŽt possible, quand ils se constituent leurs infrastructures et que se met en place leur coordination.

Dix ans aprĂšs avoir terminĂ© mes travaux de thĂšse, les botnets apparaissent ainsi non comme un objet du passĂ©, mais comme un modĂšle analytique qui Ă©claire toute une sĂ©rie de phĂ©nomĂšnes criminels contemporains. Ce ne sont plus seulement des machines compromises : ce sont des structures, des acteurs, des relations. Des Ă©cosystĂšmes. Et c’est rĂ©solument Ă  cette Ă©chelle qu’il faut penser et agir.

#Botnets #Criminologie #écosystÚmesCybercriminels #Europol #ScatteredSpider #ShinyHunters

Peter B.p3ter
2025-11-22

...I should mention, that was me setting up a (coturn) server.

So maybe that's real "line noise" from relaying other people's chats?

Hm.
But `/download/file.php?withOnlyIDentifiersNoNames` still looks 🧊 more like a backdoor probe, or clever file-sharing ? đŸ„¶

Too busy to investigate further, but any hints welcome! đŸ•”ïžâ€â™€ïž 🌞

?

2025-11-20

An awesome guest post: Botnets Never Die on the creativity of #malware developers to be found at #APNIC. It covers details to the #AisuruBotnet, The #AIRASHIBotnet, and how their #C2 communication #protocol works.

Apparnetly, the heartbeat is a client sending cat to the C2 server, and the server responds with meow. Fun and creative.

#DDoS #Aisuru #Airashi #botnets #research #threatintel

2025-11-19

After a multi-day outage caused by #AI #botnets, #RationalWiki is back online, and is apparently stable, though Javascript is now required for browsing.
rationalwiki.org/wiki/Main_Page

AI propagandists want people to believe that generative AI is a golden hammer, but outward appearances make it appear more like an ordinary sledge hammer.
rationalwiki.org/wiki/Golden_h

2025-11-14

Lees tip -> Politie haalt malafide hostingbedrijf offline | De politie heeft duizenden servers van een malafide hostingbedrijf in beslag genomen. De infrastructuur werd gebruikt voor grootschalige cybercriminaliteit in binnen- en buitenland. | #botnets #cybercrime #datacenters #denhaag #digitaleveiligheid #hostingbedrijf #inbeslagname #OostNederland #phishing #politie #ransomware #servers |

hbpmedia.nl/malafide-hostingbe

2025-11-03

I'm happy to say a bunch of great people are offering help and vendors + hosts are (mostly) responsive to abuse reports for these #botnets. I'm still being targeted in the most personal way #Aisuru operators can. Most of that I'll talk about soon. Thanks esp. to @briankrebs

botnetbotnet

#botnets

"Aisuru Botnet Shifts from DDoS to Residential Proxies

Aisuru, the botnet responsible for a series of record-smashing distributed denial-of-service (DDoS) attacks this year, recently was overhauled to support a more low-key, lucrative and sustainable business: Renting hundreds of thousands of infected Internet of Things (IoT) devices to proxy services that help cybercriminals anonymize their traffic. Experts say a glut of proxies from Aisuru and other sources is fueling large-scale data harvesting efforts tied to various artificial intelligence (AI) projects, helping content scrapers evade detection by routing their traffic through residential connections that appear to be regular Internet users."

krebsonsecurity.com/2025/10/ai

2025-10-22

When AI-powered attackers can solve CAPTCHAs in seconds, even humanitarian aid isn’t safe anymore. Hackers are flooding Ukraine’s war relief systems with fake accounts and phishing scams—are we ready for this digital arms race?

thedefendopsdiaries.com/phanto

#aiattacks
#ukrainecybersecurity
#captchaevasion
#phishing
#botnets
#apt
#warrelief
#cyberthreats
#infosec

2025-10-17

Krebs On Security: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS. “The world’s largest and most disruptive botnet is now drawing a majority of its firepower from compromised Internet-of-Things (IoT) devices hosted on U.S. Internet providers like AT&T, Comcast and Verizon, new evidence suggests.”

https://rbfirehose.com/2025/10/17/krebs-on-security-ddos-botnet-aisuru-blankets-us-isps-in-record-ddos/

2025-10-10

Major breaches at trusted platforms and a dangerous new botnet dominated headlines this week.

#cybersecurity #ransomware #botnets #databreach #threatintelligence

cybernewsweekly.substack.com/p

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst