Samedi 25 avril 2026 · Paris, 14°C
Logo
UNCRENEAU
▸ En direct · 24hIA générative (0)Cloud (5)Open source (3)Zero trust (0)Studios FR (0)
Accueil / Dernières news / Cyber / Cybercriminels, botnets et guerre numéri...
Cyber

Cybercriminels, botnets et guerre numérique : l'escalade

Entre botnets géants, attaques contre l'Iran et alliances criminelles, la cybercriminalité franchit un nouveau cap d'industrialisation et de nuisance.

Logo
Par uncreneaux
Publié le 24 avril 2026 · 3 min de lecture
Cybercriminels, botnets et guerre numérique : l'escalade

Une semaine de cybercriminalité sous tension

Plusieurs affaires récentes montrent à quel point l’écosystème criminel s’organise vite, s’adapte encore plus vite, et vise désormais des infrastructures capables de faire tomber des services entiers.

Au centre de cette séquence, on retrouve des botnets massifs, des campagnes d’extorsion et des attaques qui débordent largement le cadre du simple vol de données. Les victimes ne sont plus seulement des entreprises, mais aussi des chercheurs, des administrations et des réseaux cloud entiers.


Kimwolf, un nom devenu synonyme de pression

Le botnet Kimwolf a pris une ampleur qui dépasse le cercle habituel des forums criminels. Son opérateur, connu sous le pseudonyme Dort, est désormais associé à une série d’actions de harcèlement et d’intimidation contre un chercheur en sécurité et contre l’auteur de l’enquête qui a exposé Kimwolf.

Les informations publiques dessinent le portrait d’un acteur déjà actif depuis plusieurs années sous différents alias. Des traces relient ce nom à d’anciens comptes liés à des forums de cybercriminalité, à des services de contournement de CAPTCHA et à des activités remontant à l’univers du jeu vidéo, avant une montée en gamme vers des usages bien plus dangereux.

Ce qui frappe ici, ce n’est pas seulement l’échelle du botnet, mais la méthode : saturation par attaques DDoS, doxing, messagerie submergée et escalade psychologique. La cybercriminalité ne se limite plus à l’exfiltration de données ; elle cherche aussi à réduire au silence ceux qui enquêtent.

CanisterWorm et la tentation de la guerre

Dans un autre dossier, le groupe TeamPCP a lancé un ver destructeur visant des systèmes connectés au cloud et capables d’être identifiés comme iraniens par leur fuseau horaire ou leur langue par défaut. Le code ne se contente pas de se propager : il efface les données des machines touchées.

L’approche est révélatrice d’une tendance lourde. Certains groupes ne cherchent plus l’exploit inédit, mais l’industrialisation de techniques connues : services exposés, APIs mal protégées, failles déjà documentées, mouvements latéraux automatisés. Le tout produit une machine de guerre criminelle rapide, rentable et difficile à contenir.

Le contexte géopolitique donne à cette attaque une portée particulière. Même quand les motivations initiales restent financières, certains acteurs profitent d’un conflit pour brouiller les lignes, brouiller les responsabilités et maximiser l’impact médiatique.

Des botnets IoT au démantèlement coordonné

Les autorités américaines, canadiennes et allemandes ont aussi frappé un autre maillon de cette chaîne : les infrastructures de quatre botnets massifs, dont Kimwolf. Ensemble, ces réseaux auraient compromis plus de trois millions d’objets connectés, notamment des routeurs et des caméras.

Leur rôle est bien connu : lancer des vagues d’attaques DDoS capables d’asphyxier presque n’importe quel service. Les chiffres donnent la mesure du problème, avec des dizaines de milliers, voire des centaines de milliers de commandes d’attaque pour certains de ces réseaux.

Ce type d’opération policière ne règle pas tout, mais il coupe des relais essentiels. En matière de botnets IoT, démanteler l’infrastructure compte autant que traquer les opérateurs, car chaque serveur saisi complique la remise en route du réseau criminel.

Une économie de la nuisance toujours plus structurée

Ce qui relie ces affaires, c’est une même logique de professionnalisation. Les groupes criminels s’adossent à des forums, échangent des outils, mutualisent des savoir-faire et testent des alliances pour accélérer leurs revenus. Certaines opérations ressemblent déjà à des chaînes industrielles : intrusion, vol de secrets, extorsion, relais médiatique, puis pression sur les victimes.

Pour les défenseurs, la leçon est claire. Les environnements cloud exposés, les équipements IoT mal gérés et les services publics sans protection contre le DDoS restent des cibles de choix. La réduction de la surface d’attaque, la surveillance des accès et la réponse coordonnée deviennent des mesures de survie, pas de confort.

La cybercriminalité contemporaine ne cherche plus seulement à contourner les défenses. Elle veut fatiguer les équipes, épuiser les systèmes et imposer son rythme. C’est là que se joue, aujourd’hui, une grande partie du rapport de force.

Sources