Hyper-volumetric IoT botnets rewrite enterprise resilience rules https://iottechnews.com/news/hyper-volumetric-iot-botnets-rewrite-enterprise-resilience-rules/ #iot #botnets #cloudflare #infosec #cybersecurity #tech #news #technology
Hyper-volumetric IoT botnets rewrite enterprise resilience rules https://iottechnews.com/news/hyper-volumetric-iot-botnets-rewrite-enterprise-resilience-rules/ #iot #botnets #cloudflare #infosec #cybersecurity #tech #news #technology
#security #cybersecurity #botnets
GreyNoise launches free scanner to check if you're part of a botnet
Superbox and other âlifetime free TVâ Android boxes are not just a piracy headache. Some of them look a lot like quiet botnet nodes and residential proxy endpoints sitting on your living room shelf.
I broke down how these boxes hijack DNS, join proxy networks, and undermine home and small business networks, plus what to do if you already own one.
đ Read the full breakdown: https://www.kylereddoch.me/blog/your-android-tv-box-might-be-a-botnet-farm-without-you-knowing-a-deep-dive/
#CyberSecurity #InfoSec #IoT #AndroidTV #Botnets #HomeNetwork
This tool might be quite handy. It is a web-based checker of you IP is part of botnet activity.
Mine is clean. đ
Belgian Police exposed using botnets to manipulate EU data law impact assessment
https://old.reddit.com/r/europe/comments/1p9kxhm/belgian_federal_police_forgot_to_turn_their_vpn/
#HackerNews #BelgianPolice #Botnets #EULaw #DataManipulation #Cybersecurity
GBHackers: New GreyNoise IP Checker Helps Users Identify Botnet Activity. âThe newly released GreyNoise IP Check is a simple, web-based tool that allows anyone to instantly verify whether their internet connection is being used by a botnet or a residential proxy network.â
Deux (2) exemples concrets de chaĂźnes YouTube actives alimentĂ©es par AI pour augmenter les frustrations, attiser les colĂšres, façonner les esprits. Utilise la recette habituelle: complotisme, les peurs, la haine de l'autre, les antivax, affiche des positions extrĂȘmes et il est question de ⊠russes. Tiens donc. #france #genai #youtube #online #web #influence #ideologies #botnets #misinformation #disinformation #scare #complotism #tactics #threats #informatique
â chaĂźne « ChienSurpris » dĂ©nonce les « absurditĂ©s bureaucratiques, dĂ©rives administratives et mĂ©canismes de spoliation fiscale ».
Vraiment ? Quelques titres de vidéos :
đšđ·đș A COLLECTION OF RUSSIAN INTERFERENCE
đš8 YEARS OF MACRONISM
đšURSSAF LEAK COMMISSIONED A TAX AUDIT EVEN THOUGH THEY WERE THE ONES WHO CHEATED!
đšFRENCH SOCIALIST HYPOCRISY
đšTESTIMONY ALERT: A victim of a former senior official using chemical sedation
đšđł Sick Leave: đ€ Who pays for the cheats? đž
âŠ
source: https://www.youtube.com/channel/UCK8pD3pBUrL4K-LuFqm_2Xg
â chaĂźne « Brest Buzz V » dĂ©nonce « les censures » et milite pour des alternatives intĂ©ressantes aux media de propagande »
Vraiment ? Quelques titres de vidéos :
Candace Owens dit que la famille Macron a payé quelqu'un pour la faire assassiner.
DémantÚlement d'un réseau sophistiqué de diffamation... Les tricheurs sont démasqués !
Quand l'URSSAF joue le joker de la fuite pour éviter que mon histoire ne se propage
There's new information on the law regarding mandatory vaccination
Florian Philippot on the "Brigitte" trials: "We're only at the beginning."
"Macron is a provocation in a suit and tie..." declares Viktor Orban
đ·đș Vladimir Poutine a fĂ©licitĂ© les employĂ©s de RT pour le 20e anniversaire de la chaĂźne
source: https://www.youtube.com/channel/UCYRTHY3tc29Q3_f-dVlJd2g
CaractĂ©ristiques: Utilise les Ă©mojis habituels (đšđąâŠ) PrĂ©sence de titres/prompts en anglais. VidĂ©os ajoutĂ©es sur timing prĂ©cis. VidĂ©os « Shorts » anti-datĂ©es. Commentaires alimentĂ©s par robots pour orienter, Ă©largir et augmenter.
https://winbuzzer.com/2025/11/25/x-feature-accidentally-exposes-foreign-influence-operations-xcxwbn/
New X Feature Accidentally Exposes Foreign Influence MAGA Operations
#SocialMedia #ElonMusk #X #Disinformation #Privacy #Security #Politics #ForeignInfluence #TrustAndSafety #ContentModeration #Botnets #Cybersecurity #ClickFarms
Russiaâs #propaganda #botnets are going all in with their German Bundeswehr anxiety today. They REALLY donât want more of that. All of these are fake of course. The last one (next post) is particularly funny. #matryoshka
Russiaâs #propaganda #botnets are going all in with their German Bundeswehr anxiety today. They REALLY donât want more of that. All of these are fake of course. The last one (next post) is particularly funny. #matryoshka
Des botnets aux Ă©cosystĂšmes criminels : dix ans dâextension et une transformation profonde de la dĂ©linquance
Lorsque jâai soutenu ma thĂšse en novembre 2015, je cherchais Ă dĂ©finir un modĂšle pour tous les logiciels malveillants du moment, connectĂ©s dâune façon ou dâune autre Ă leur propriĂ©taire et je dĂ©fendais en particulier le concept suivant : considĂ©rer les botnets non pas comme de simples rĂ©seaux de machines compromises, mais comme des ensembles socio-techniques, faits dâacteurs, dâinfrastructures, de flux Ă©conomiques et de contraintes organisationnelles. Cette lecture, qui associe lâanalyse technique Ă une comprĂ©hension des dynamiques humaines, conduisait Ă parler de systĂšmes plutĂŽt que dâoutils isolĂ©s, et dâĂ©cosystĂšmes criminels plutĂŽt que de menaces ponctuelles. Jâavais Ă©galement insistĂ© sur la nĂ©cessitĂ© dâune posture proactive, visant Ă perturber lâorganisation criminelle dans son ensemble â et non seulement ses manifestations visibles.
Dix ans plus tard, cette perspective nâa rien perdu de sa pertinence (Eric Freyssinet, Revue des Mines, 2025). Ce qui a changĂ©, en revanche, câest lâampleur du phĂ©nomĂšne. Les logiques Ă©cosystĂ©miques que lâon observait dans les botnets se sont diffusĂ©es Ă lâensemble de la cybercriminalitĂ©, puis ont essaimĂ© dans certains segments de la criminalitĂ© dite « classique ». Pour aller plus loin, on peut lire notamment le livre de BenoĂźt Dupont (La cybercriminalitĂ©, approche Ă©cosystĂ©mique de lâespace numĂ©rique, 2024), qui dĂ©veloppe la notion de dĂ©linquance par projet.
Des cybermenaces aux écosystÚmes criminels
Ă partir des annĂ©es 2010, la cybercriminalitĂ© sâest profondĂ©ment reconfigurĂ©e. Les opĂ©rations se sont fragmentĂ©es en une multitude de rĂŽles spĂ©cialisĂ©s : dĂ©veloppeurs de malwares, opĂ©rateurs dâaccĂšs initiaux, gestionnaires dâinfrastructures, revendeurs de donnĂ©es, blanchisseurs, fournisseurs de services techniques et comme le dĂ©crit BenoĂźt Dupont (ibid.), elle est articulĂ©e par un marchĂ© de services qui permet de recruter, louer ou remplacer chaque compĂ©tence selon les besoins du moment. Cette segmentation, combinĂ©e Ă une forte externalisation, a permis lâĂ©mergence de vĂ©ritables chaĂźnes de valeur (van Wanberg et al., 2017) criminelles, oĂč chaque fonction peut ĂȘtre louĂ©e, remplacĂ©e ou automatisĂ©e.
Cette logique de modularitĂ© sâest installĂ©e comme norme. Les groupes (Nurse & Bada, 2019) nâexĂ©cutent plus lâensemble de la chaĂźne : ils sĂ©lectionnent, achĂštent ou combinent des services â hĂ©bergement « bulletproof », crypteurs, kits prĂȘts Ă lâemploi, proxys, accĂšs initiaux, blanchiment. La rĂ©silience de ces structures repose prĂ©cisĂ©ment sur cette capacitĂ© Ă recomposer rapidement leurs liens lorsquâun Ă©lĂ©ment est perturbĂ©.
Escroqueries en ligne : lâorganisation derriĂšre la masse
Les escroqueries en ligne illustrent parfaitement cette Ă©volution. Elles ne sont plus le fait dâindividus isolĂ©s, mais dâorganisations qui combinent ingĂ©nierie sociale, infrastructures numĂ©riques, automatisation et logistique financiĂšre. Les analyses menĂ©es par Europol, lâUNODC et dâautres organismes montrent que ces rĂ©seaux fonctionnent comme de vĂ©ritables entreprises criminelles : recrutement via rĂ©seaux sociaux, segmentation des tĂąches, scripts comportementaux, exploitation de messageries chiffrĂ©es, circulation de guides et tutoriels, plateformes internes, et conversion rapide des gains.
Au-delĂ de la variĂ©tĂ© des stratagĂšmes, câest la structure qui importe : la fraude sâinscrit dans un environnement organisĂ©, modulable et distribuĂ© â un Ă©cosystĂšme. Et au cĆur de cet Ă©cosystĂšme, une technique revient systĂ©matiquement qui a son propre sous-Ă©cosystĂšme, le hameçonnage.
Le hameçonnage : une activité devenue industrielle
Souvent prĂ©sentĂ© comme une simple manĆuvre dâingĂ©nierie sociale, le hameçonnage constitue aujourdâhui lâun des sous-systĂšmes les plus structurĂ©s de la criminalitĂ© numĂ©rique. Les recherches montrent (Alkhalil et al., 2021) que lâactivitĂ© repose sur une rĂ©partition claire des rĂŽles : conception de kits, dĂ©veloppement dâinfrastructures dâhĂ©bergement furtives, gestion des bases de cibles, automatisation de lâenvoi, collecte dâidentifiants, revente ou rĂ©utilisation des donnĂ©es.
Cette segmentation est soutenue par un marchĂ© florissant de phishing-as-a-service (PhaaS). Sur les places de marchĂ© criminelles circulent des kits intĂ©grant pages clonĂ©es, modules anti-dĂ©tection, systĂšmes de cloaking, anti-bot, tableaux de bord de suivi en temps rĂ©el, mises Ă jour automatiques et intĂ©grations vers Telegram ou dâautres messageries.
Et dans le mĂȘme temps, les botnets tiennent depuis longtemps une place centrale dans cet ensemble (OCDE, 2010) :
Les opĂ©rations judiciaires rĂ©centes ont mis en lumiĂšre la soliditĂ© de ces Ă©cosystĂšmes. Le dĂ©mantĂšlement de QakBot, en 2023, a rĂ©vĂ©lĂ© une infrastructure utilisĂ©e pour des campagnes de hameçonnage sophistiquĂ©es reposant sur le dĂ©tournement de conversations existantes et la livraison de payloads Ă dâautres groupes. Emotet, avant lui, avait illustrĂ© (CERT-FR, 2021) la capacitĂ© dâun rĂ©seau Ă combiner propagation par hameçonnage, services de location dâaccĂšs et diffusion de charges malveillantes.
Dans ces exemples, le hameçonnage nâest pas une opĂ©ration isolĂ©e : il est la porte dâentrĂ©e dâun systĂšme â un maillon essentiel dâun Ă©cosystĂšme qui articule outils, infrastructures, compĂ©tences et marchĂ©s.
Une dynamique qui dépasse le numérique
Cette logique Ă©cosystĂ©mique dĂ©passe aujourdâhui le pĂ©rimĂštre de la cybercriminalitĂ©. Le trafic de stupĂ©fiants, notamment, sâest structurĂ© autour de pratiques similaires (UNODC, 2024) : recrutement, segmentation, logistique numĂ©rique, utilisation des rĂ©seaux sociaux, cryptomonnaies, sous-traitance de tĂąches techniques ou opĂ©rationnelles. Il nâest pas question de dire que ces phĂ©nomĂšnes sont identiques, mais dâobserver quâils partagent des mĂ©canismes organisationnels comparables.
Ainsi, dans un autre rapport de lâUNODC centrĂ© sur lâAsie du Sud-Est, lâagence confirme que les criminels ont adoptĂ© des technologies avancĂ©es â malware, cryptomonnaies, IA gĂ©nĂ©rative â pour renforcer leurs capacitĂ©s, automatiser des tĂąches, diversifier leurs mĂ©thodes et faciliter le blanchiment de sommes massives. Ces innovations leur permettent de dĂ©placer leurs activitĂ©s entre juridictions, dâadapter continuellement leurs modĂšles Ă©conomiques et de contourner plus efficacement les mesures de rĂ©pression. Ces groupes sâappuient fortement sur des places de marchĂ© clandestines, notamment sur Telegram, oĂč sâĂ©changent services, donnĂ©es volĂ©es, outils de fraude, solutions de blanchiment et travail forcĂ©. Ces plateformes jouent un rĂŽle central dans lâentretien et lâexpansion dâun Ă©cosystĂšme criminel transnational particuliĂšrement rĂ©silient. Aussi, la taille colossale de cette Ă©conomie criminelle a entraĂźnĂ© une industrialisation des opĂ©rations de fraude. De petits groupes dispersĂ©s ont Ă©tĂ© remplacĂ©s par des organisations plus grandes, plus structurĂ©es et souvent installĂ©es dans des parcs industriels, zones Ă©conomiques spĂ©ciales, casinos ou hĂŽtels, qui servent de bases dâopĂ©rations criminelles. Ces sites accueillent plusieurs acteurs diffĂ©rents, chacun menant des activitĂ©s illicites variĂ©es Ă destination de victimes dans le monde entier.
Des organisations plus nĂ©buleuses : lâexemple de ShinyHunters
Parmi les Ă©volutions rĂ©centes, le cas de ShinyHunters, actif depuis 2019, illustre bien la maniĂšre dont certains groupes de cybercriminalitĂ© sâorganisent autour de chaĂźnes de valeur distribuĂ©es. Le groupe devient visible par une sĂ©rie de vols massifs de donnĂ©es â notamment Tokopedia, Unacademy, Wattpad ou Nitro PDF â puis par la revente ou lâextorsion de ces bases sur des forums de marchĂ© tels que BreachForums.
En 2024, ShinyHunters apparaĂźt au centre de lâaffaire Snowflake, dans laquelle les donnĂ©es de plusieurs entreprises â dont Ticketmaster et Santander â ont Ă©tĂ© exfiltrĂ©es Ă partir de comptes Snowflake compromis. Les analyses publiques indiquent que les attaquants ont utilisĂ© des identifiants volĂ©s issus dâinfostealers, lâabsence de MFA sur certains comptes, puis ont proposĂ© Ă la vente des tĂ©raoctets de donnĂ©es clients.
Depuis 2025, plusieurs travaux de threat-intelligence attribuent Ă©galement au groupe le vol de donnĂ©es provenant de centaines dâinstances Salesforce, via la compromission de jetons OAuth liĂ©s Ă lâoutil Drift/Drift Email rĂ©cupĂ©rĂ©s dans un dĂ©pĂŽt GitHub de Salesloft. Les attaquants revendiquent environ 1,5 milliard dâenregistrements et engagent une campagne dâextorsion. Salesforce a publiquement confirmĂ© lâincident cĂŽtĂ© fournisseurs tiers, tout en refusant de nĂ©gocier avec les auteurs.
Les enquĂȘtes judiciaires confirment par ailleurs lâexistence dâun Ă©cosystĂšme distribuĂ© : lâarrestation et la condamnation dâun suspect prĂ©sentĂ© comme membre du groupe en 2024 nâont pas mis fin Ă ses activitĂ©s, et les arrestations rĂ©alisĂ©es en France en 2025 autour de lâadministration de BreachForums suggĂšrent lâexistence de plusieurs cercles opĂ©rant sous la mĂȘme banniĂšre.
Pour ajouter Ă la complexitĂ© dans lâobservation de ces groupes, si ShinyHunters semble bien distinct des groupes comme Lapsus$ ou Scattered Spider, plusieurs analyses soulignent lâexistence dâune alliance opportuniste apparue en 2024-2025 sous le nom de Scattered Lapsus$ Hunters (SLH) : un « super-groupe » ou une « marque fĂ©dĂ©rĂ©e » utilisĂ©e par diffĂ©rents acteurs, notamment sur Telegram.
Des membres connus de ShinyHunters, Lapsus$, Scattered Spider et The Com ont Ă©tĂ© arrĂȘtĂ©s. Ă noter que les affiliations multiples ne sont pas indiquĂ©es pour prĂ©server la lisibilitĂ© (Source : Flare)
Ce type dâorganisation â identitĂ©s mouvantes, absence de hiĂ©rarchie stable, capacitĂ© Ă se recomposer malgrĂ© les arrestations â confirme la nĂ©cessitĂ© de considĂ©rer ces menaces comme des Ă©cosystĂšmes, oĂč se combinent rĂŽles spĂ©cialisĂ©s, infrastructures distribuĂ©es, accĂšs compromis et marchĂ©s de donnĂ©es.
Penser et agir âen Ă©cosystĂšmeâ
Pour les acteurs judiciaires comme pour les chercheurs, cette transformation impose de poursuivre notre adaptation dans la maniĂšre dâanalyser et de traiter la criminalitĂ© :
Dix ans aprĂšs avoir terminĂ© mes travaux de thĂšse, les botnets apparaissent ainsi non comme un objet du passĂ©, mais comme un modĂšle analytique qui Ă©claire toute une sĂ©rie de phĂ©nomĂšnes criminels contemporains. Ce ne sont plus seulement des machines compromises : ce sont des structures, des acteurs, des relations. Des Ă©cosystĂšmes. Et câest rĂ©solument Ă cette Ă©chelle quâil faut penser et agir.
#Botnets #Criminologie #écosystÚmesCybercriminels #Europol #ScatteredSpider #ShinyHunters
...I should mention, that was me setting up a #TURN (coturn) server.
So maybe that's real "line noise" from relaying other people's chats?
Hm.
But `/download/file.php?withOnlyIDentifiersNoNames` still looks đ§ more like a backdoor probe, or clever file-sharing #botnets? đ„¶
Too busy to investigate further, but any hints welcome! đ”ïžââïž đ
An awesome guest post: Botnets Never Die on the creativity of #malware developers to be found at #APNIC. It covers details to the #AisuruBotnet, The #AIRASHIBotnet, and how their #C2 communication #protocol works.
Apparnetly, the heartbeat is a client sending cat to the C2 server, and the server responds with meow. Fun and creative.
After a multi-day outage caused by #AI #botnets, #RationalWiki is back online, and is apparently stable, though Javascript is now required for browsing.
https://rationalwiki.org/wiki/Main_Page
AI propagandists want people to believe that generative AI is a golden hammer, but outward appearances make it appear more like an ordinary sledge hammer.
https://rationalwiki.org/wiki/Golden_hammer
Lees tip -> Politie haalt malafide hostingbedrijf offline | De politie heeft duizenden servers van een malafide hostingbedrijf in beslag genomen. De infrastructuur werd gebruikt voor grootschalige cybercriminaliteit in binnen- en buitenland. | #botnets #cybercrime #datacenters #denhaag #digitaleveiligheid #hostingbedrijf #inbeslagname #OostNederland #phishing #politie #ransomware #servers |
https://hbpmedia.nl/malafide-hostingbedrijf-inbeslagname-servers/
I'm happy to say a bunch of great people are offering help and vendors + hosts are (mostly) responsive to abuse reports for these #botnets. I'm still being targeted in the most personal way #Aisuru operators can. Most of that I'll talk about soon. Thanks esp. to @briankrebs
"Aisuru Botnet Shifts from DDoS to Residential Proxies
Aisuru, the botnet responsible for a series of record-smashing distributed denial-of-service (DDoS) attacks this year, recently was overhauled to support a more low-key, lucrative and sustainable business: Renting hundreds of thousands of infected Internet of Things (IoT) devices to proxy services that help cybercriminals anonymize their traffic. Experts say a glut of proxies from Aisuru and other sources is fueling large-scale data harvesting efforts tied to various artificial intelligence (AI) projects, helping content scrapers evade detection by routing their traffic through residential connections that appear to be regular Internet users."
https://krebsonsecurity.com/2025/10/aisuru-botnet-shifts-from-ddos-to-residential-proxies/
When AI-powered attackers can solve CAPTCHAs in seconds, even humanitarian aid isnât safe anymore. Hackers are flooding Ukraineâs war relief systems with fake accounts and phishing scamsâare we ready for this digital arms race?
#aiattacks
#ukrainecybersecurity
#captchaevasion
#phishing
#botnets
#apt
#warrelief
#cyberthreats
#infosec
Krebs On Security: DDoS Botnet Aisuru Blankets US ISPs in Record DDoS. âThe worldâs largest and most disruptive botnet is now drawing a majority of its firepower from compromised Internet-of-Things (IoT) devices hosted on U.S. Internet providers like AT&T, Comcast and Verizon, new evidence suggests.â
Major breaches at trusted platforms and a dangerous new botnet dominated headlines this week.
#cybersecurity #ransomware #botnets #databreach #threatintelligence
https://cybernewsweekly.substack.com/p/cybersecurity-news-review-week-41-77c