Les États-Unis et l'Europe démantèlent le réseau de proxies SocksEscort

Les agences d'application de la loi des États-Unis et d'Europe, soutenues par des partenaires privés, ont démantelé le réseau de proxies cybercriminels SocksEscort. Ce service, alimenté par le malware AVRecon infectant des appareils basés sur Linux, fournissait aux cybercriminels un accès à des adresses IP compromises. L'opération a abouti à la saisie de domaines, de serveurs et d'actifs en cryptomonnaies.

Le démantèlement du réseau de proxies SocksEscort a eu lieu le 12 mars 2026, impliquant une coordination entre les autorités américaines, les forces de l'ordre européennes et des entités privées comme Lumen’s Black Lotus Labs (BLL).  nnSocksEscort a fonctionné pendant plus d'une décennie, documenté pour la première fois par BLL en 2023. Il reposait exclusivement sur des dispositifs edge compromis par le malware AVRecon, qui visait les routeurs small office/home office (SOHO) basés sur Linux. AVRecon est actif depuis au moins mai 2021 et a infecté plus de 70 000 de ces appareils à la mi-2023. Le réseau maintenait en moyenne 20 000 appareils infectés par semaine ces dernières années, avec plus de la moitié situés aux États-Unis et au Royaume-Uni.  nnDepuis l'été 2020, SocksEscort offrait un accès à environ 369 000 adresses IP différentes, annoncées comme « propres » provenant de grands FAI incluant Comcast, Spectrum, Spectrum Business, Verizon et Charter. Ces adresses pouvaient contourner plusieurs listes de blocage. En février 2026, le service listait environ 8 000 routeurs infectés disponibles pour l'accès des clients, dont 2 500 aux États-Unis.  nnLe Département de la Justice des États-Unis (DOJ) a mis en lumière le rôle du réseau dans des crimes spécifiques : il a facilité le vol de 1 million de dollars en cryptomonnaies à un utilisateur de New York, permis 700 000 dollars de pertes en escroquant une entreprise manufacturière basée en Pennsylvanie, et causé 100 000 dollars de dommages par fraude affectant des militaires américains actuels et anciens utilisant des cartes MILITARY STAR.  nnDans le cadre de l'opération, les autorités européennes en Autriche, en France et aux Pays-Bas, coordonnées par Europol, ont saisi 34 domaines et 23 serveurs dans sept pays. Les États-Unis ont gelé 3,5 millions de dollars en cryptomonnaies. Tous les appareils infectés connectés à SocksEscort ont désormais été déconnectés du service.  nnLes efforts antérieurs de Lumen en 2023 ont perturbé AVRecon en null-routing son infrastructure de commande et de contrôle, mais les opérateurs ont ensuite restauré la fonctionnalité en utilisant 15 de ces nœuds. Depuis le début de 2025, BLL a observé 280 000 adresses IP uniques de victimes liées exclusivement à ce malware pour étendre SocksEscort.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

Rapporté par l'IA

Des chercheurs ont identifié un nouveau botnet Linux appelé SSHStalker qui repose sur le protocole IRC obsolète pour ses opérations de commande et de contrôle. Le botnet se propage par balayage SSH et force brute, ciblant les infrastructures cloud. Il intègre d'anciennes vulnérabilités et mécanismes de persistance pour une infection large.

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

Rapporté par l'IA

Des chercheurs ont attribué une cyberattaque ratée sur le réseau électrique polonais à des hackers d'État russes, coïncidant avec le 10e anniversaire d'une attaque similaire en Ukraine. Le malware wiper visait à perturber la distribution d'électricité mais n'a pas réussi à couper le courant. La société de sécurité ESET a lié l'incident au groupe notoire Sandworm.

Le Département du Trésor des États-Unis a sanctionné un réseau russe de courtage d’exploits accusé d’avoir acheté des outils cyber volés au gouvernement américain avec des cryptomonnaies et de les revendre. Ceci marque la première utilisation des pouvoirs sous la loi sur la protection de la propriété intellectuelle américaine. Le réseau, dirigé par Sergey Sergeyevich Zelenyuk, a obtenu au moins huit outils propriétaires d’un contractant de défense américain.

Rapporté par l'IA

Brazilian authorities have dismantled a money-laundering operation linked to China and the powerful PCC crime syndicate, involving US$190 million in illicit funds. The scheme used a Chinese e-commerce platform to sell consumer electronics while concealing revenues and laundering drug proceeds. Prosecutors allege the network evaded taxes and funneled money through fake companies.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser