Aisuru pousse le DDoS IoT à 29,7 Tbit/s

En trois mois, le botnet Aisuru a enchaîné 1 304 attaques DDoS et signé un pic à 29,7 Tbit/s. Cloudflare et Microsoft décrivent un basculement vers l’hypervolume, où quelques secondes suffisent à provoquer des dégâts durables.

Le botnet Aisuru, composé de routeurs et d’objets connectés compromis, continue d’alimenter une hausse des attaques DDoS de très grande ampleur. Cloudflare estime qu’il s’appuie sur 1 à 4 millions d’hôtes infectés et affirme avoir atténué 1 304 incidents au seul troisième trimestre, dont près de 45 % en “hypervolume” au-delà de 1 Tbit/s. L’entreprise dit avoir stoppé une attaque record culminant à 29,7 Tbit/s pendant 69 secondes, menée via bombardement UDP sur environ 15 000 ports de destination par seconde. Microsoft rapporte aussi une offensive de 15 Tbit/s visant Azure depuis 500 000 IP.

Aisuru est décrit comme un service de botnet, une offre opérée comme une capacité louable, alimentée par une “armée” d’équipements réseau et IoT. Le mode d’infection mentionné est banal et donc inquiétant : exploitation de vulnérabilités connues, et attaques par force brute sur des identifiants faibles. Ces deux vecteurs prospèrent sur un terrain que beaucoup d’organisations contrôlent mal, les routeurs domestiques, les caméras, les boîtiers, et plus largement les objets connectés exposés, rarement mis à jour, souvent configurés avec des mots de passe faibles.

Cloudflare estime la taille du parc compromis entre un et quatre millions d’hôtes à l’échelle mondiale. Même si cette fourchette est large, elle donne l’ordre de grandeur : Aisuru n’est pas un botnet “de niche”, c’est une capacité capable de générer un volume de trafic suffisant pour affecter des infrastructures en dehors de la cible, notamment des fournisseurs d’accès, selon Cloudflare. Autrement dit, l’attaque DDoS devient un phénomène de zone, qui déborde, crée de la congestion et casse des services par effet domino.

29,7 Tbit/s en 69 secondes : l’hypervolume comme arme de choc

Le fait marquant est le record revendiqué par Cloudflare : une attaque stoppée au troisième trimestre, culminant à 29,7 Tbit/s pendant 69 secondes. La précédente référence, 22,2 Tbit/s, avait déjà été repoussée par Cloudflare et attribuée avec une confiance modérée à Aisuru. Dans la même période, une autre attaque mentionnée atteint 14,1 milliards de paquets par seconde, ce qui souligne une réalité : le débit en bits et le débit en paquets sont deux façons différentes de “casser” une infrastructure, l’une saturant des liens, l’autre épuisant des équipements par le traitement.

Le vecteur décrit est un bombardement UDP. Concrètement, il s’agit de projeter du trafic indésirable à grande vitesse, en multipliant les ports visés, ici une moyenne de 15 000 ports de destination par seconde. Cette dispersion complique le filtrage par règles statiques et force l’infrastructure défensive à suivre un rythme élevé de changements. La cible du record n’est pas divulguée, mais la durée, 69 secondes, suffit à illustrer la logique actuelle : frapper très fort, très vite, puis disparaître. Cloudflare précise que la plupart de ces attaques se terminent en moins de 10 minutes, ce qui réduit la fenêtre de réaction humaine à presque rien.

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Un ordre de grandeur – 29,7 térabits par seconde, c’est 29 700 gigabits par seconde. Si votre fibre à la maison fait 1 Gbit/s, l’attaque au pic équivaut à environ 29 700 connexions fibre « plein débit » qui envoient en même temps. Prenons un film HD de 5 Go. 5 Go, c’est environ 40 gigabits (car 1 octet = 8 bits). À 29 700 Gbit/s, on peut théoriquement « faire passer » environ 742 films HD de 5 Go par seconde (29 700 / 40 = 742,5). Sur 69 secondes, ça fait environ 51 200 films HD (742,5 × 69 = 51 232,5). Bref. Même si l’attaque ne dure qu’une minute, ce volume peut saturer des équipements réseau (routeurs, firewalls), boucher des liens chez un opérateur, et provoquer des pannes en cascade, y compris chez des acteurs qui ne sont pas la cible directe.

Cloudflare affirme avoir contré 2 867 attaques attribuées à Aisuru depuis le début de l’année, et indique que près de 45 % sont des attaques hypervolumes, au-delà de 1 Tbit/s, ou 1 milliard de paquets par seconde selon la définition citée. Le troisième trimestre à lui seul représente 1 304 incidents. La dynamique est décrite comme une hausse constante, avec une augmentation de 189 % des attaques dépassant 100 Mbit/s par rapport au trimestre précédent. Le nombre d’attaques au-delà de 1 Tbit/s aurait plus que doublé, avec une hausse de 227 %. Ces progressions signifient que l’attaquant n’augmente pas seulement la fréquence : il augmente la capacité maximale, donc la probabilité de dépasser les seuils techniques des réseaux de transit et des opérateurs.

Le texte note que le volume du dernier trimestre n’égale pas celui du premier trimestre, mais que les statistiques de 2025 restent supérieures aux années précédentes, à l’exception des mois de novembre et décembre. Cette précision suggère un cycle saisonnier ou une anomalie temporelle, sans en donner la cause. Elle rappelle surtout qu’une lecture annuelle masque parfois des pics d’intensité plus dangereux que la moyenne.

Cibles et géographie : l’attribution par télémétrie

Sur les secteurs, les chercheurs cités indiquent qu’Aisuru vise des entreprises dans les jeux vidéo, l’hébergement web, les télécoms et la finance. Ce choix colle aux profils où la disponibilité est monétisable, chaque minute d’arrêt coûte, et où la menace de DDoS peut servir de levier, extorsion, concurrence, ou diversion pendant une autre intrusion.

Cloudflare affirme avoir atténué en moyenne 3 780 attaques DDoS par heure au troisième trimestre, “la plupart” provenant d’Indonésie, de Thaïlande, du Bangladesh et d’Équateur, et ciblant la Chine, la Turquie, l’Allemagne, le Brésil et les États-Unis. Ce type de cartographie repose sur des signaux réseau, géolocalisation d’IP, observation de sources et destinations, et il faut le lire comme une photographie de routage plus que comme une preuve d’intention nationale. Néanmoins, ces flux donnent aux défenseurs un indicateur : la dispersion géographique des nœuds IoT compromis rend les blocages simples moins efficaces.

Aisuru incarne une mutation du DDoS : des salves ultra-courtes, d’un volume capable de saturer des réseaux tiers, et pilotées par un parc IoT immense et bon marché. Dans ce contexte, la protection ne se joue plus seulement “au moment de l’attaque”, mais en amont, sur la capacité à absorber, filtrer dynamiquement et basculer automatiquement. La question cyber et renseignement est désormais la suivante : comment identifier, puis tarir, les gisements d’objets compromis, quand la puissance de feu se mesure en térabits et que l’attaque n’accorde que quelques dizaines de secondes pour réagir ?

 

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

La stratégie Trump met le renseignement au service du commerce

Un document de 33 pages publié jeudi soir redéfinit la sécurité nationale américaine. Il demande aux services de renseignement de surveiller les chaînes d’approvisionnement mondiales, avec un objectif assumé de découplage économique.

La nouvelle stratégie de sécurité nationale du président Donald Trump charge les agences de renseignement américaines de suivre les chaînes d’approvisionnement et les avancées technologiques dans le monde. Le texte, long de 33 pages et publié jeudi soir, traite la politique économique comme un volet central de la sécurité nationale, dans un contexte de tensions tarifaires. Il demande d’identifier et réduire les vulnérabilités pesant sur la sécurité et la prospérité des États-Unis, tout en soutenant un découplage vis-à-vis d’adversaires étrangers. La stratégie évoque aussi l’hémisphère occidental comme réservoir de ressources stratégiques, et pousse à une cybersurveillance plus appuyée sur le privé, avec attribution et réponse « en temps réel ».

Renseignement mis au service du découplage économique

Le message politique est clair : l’administration Trump inscrit l’économie au cœur du périmètre « sécurité nationale » et en fait une mission explicite pour la communauté du renseignement. La stratégie affirme que les agences américaines « surveilleront les principales chaînes d’approvisionnement et les avancées technologiques dans le monde entier » afin de comprendre, puis d’atténuer, les vulnérabilités et menaces pesant sur la sécurité et la prospérité nationales. Ce glissement est important, car il place l’analyse industrielle, logistique et commerciale dans le même registre que la contre-ingérence ou la lutte antiterroriste : collecte, cartographie, anticipation, et production d’alertes au décideur.

Le document insiste sur une finalité : réduire la dépendance de l’économie américaine à des adversaires étrangers, dans une logique de découplage. Les autorités américaines martèlent depuis des années que des acteurs comme la Chine et la Russie doivent être écartés des chaînes d’approvisionnement liées aux intérêts américains. La stratégie reprend cette idée, tout en reconnaissant une difficulté structurelle : l’économie est mondialisée, et séparer des filières imbriquées est à la fois complexe et coûteux. Le texte souligne en outre que la numérisation des chaînes d’approvisionnement rend l’objectif encore plus difficile, car les flux matériels se doublent désormais de flux de données, d’outils de pilotage et de services numériques partagés.

Cette orientation éclaire aussi le contexte mentionné : des mois de conflits tarifaires devenus un marqueur du programme économique du président. La stratégie apparaît comme une tentative de “tenir” une ligne politique dans la durée en la convertissant en exigences opérationnelles pour les agences fédérales. En pratique, la mission annoncée, surveiller où les entreprises expédient, produisent et stockent, implique une observation fine des trajectoires logistiques, des dépendances technologiques et des points d’étranglement, donc un effort massif d’analyse et de priorisation.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

 

Chaînes d’approvisionnement numérisées, un terrain cyber

L’angle cyber du document ne se limite pas à la protection classique des réseaux. Il relie directement l’effort de souveraineté économique à la réalité technique de chaînes d’approvisionnement devenues pilotées par des plateformes. La stratégie appelle les agences fédérales à s’appuyer davantage sur les opérateurs privés et des partenaires régionaux pour détecter des intrusions sur les réseaux américains. Autrement dit, le privé n’est plus seulement “une victime à protéger”, mais un capteur et un partenaire de détection, car c’est lui qui administre une large part des infrastructures, des logiciels et des données utiles à l’alerte.

Le texte va plus loin en évoquant une évolution vers une attribution et une réponse « en temps réel ». Cette formule dit deux choses. D’abord, la volonté d’accélérer le cycle, détection, qualification, attribution, action, afin de réduire le temps laissé à l’attaquant. Ensuite, l’idée que l’attribution, souvent longue et juridiquement délicate, doit devenir plus opérationnelle, au risque de se heurter aux zones grises : sources incomplètes, attaques via des relais, faux drapeaux, et dépendance à des données détenues par des prestataires. Dans une chaîne d’approvisionnement numérisée, un incident n’est pas seulement un accès illégitime à un réseau. C’est potentiellement une altération de données logistiques, une perturbation de services, une manipulation de l’information, ou une dégradation de confiance entre partenaires.

La stratégie met donc en scène un triangle de sécurité : l’État, les entreprises, et les partenaires régionaux. Ce choix suggère que l’administration accepte un fait technique : l’État ne voit pas tout, en temps réel, sur des infrastructures majoritairement privées. Pour compenser, elle cherche à institutionnaliser le partage de signaux et la coordination, avec une doctrine plus rapide de réponse. Le document ne détaille pas les garde-fous, mais il fixe une direction : la cybersécurité devient un outil de continuité économique, pas seulement un sujet de conformité.

Hémisphère occidental, ressources et infrastructures sous surveillance

Autre axe structurant : l’hémisphère occidental est présenté comme un espace fournissant des ressources précieuses aux intérêts américains. La stratégie indique que des analystes du renseignement appuieront les efforts visant à « identifier les points et les ressources stratégiques » de la région, afin de les protéger et de les mobiliser dans des développements avec des partenaires. L’objectif combine défense et opportunité : sécuriser des nœuds jugés critiques et soutenir des projets économiques alignés.

Le texte parle aussi d’opportunités d’investissement « stratégiques » pour des entreprises américaines dans la région. Il propose de nouer des partenariats publics-privés afin de bâtir une infrastructure énergétique “évolutive et résiliente”, d’investir dans l’accès aux minerais critiques, et de renforcer les réseaux de cybercommunications existants et futurs. La phrase insiste sur un avantage américain en matière de chiffrement et de sécurité. Le lien cyber est direct : sécuriser l’énergie, les minerais et les télécoms, c’est sécuriser les dépendances matérielles et les réseaux qui les orchestrent.

Ce passage révèle une conception du renseignement comme outil de préparation économique. Identifier des « points stratégiques », ce n’est pas seulement repérer des risques, c’est aussi cartographier des leviers : infrastructures, ressources, routes et partenaires. Dans ce cadre, la cybersécurité devient une condition de confiance pour les investissements, et la surveillance des chaînes d’approvisionnement devient un moyen de réduire l’incertitude.

Le document de 33 pages trace une doctrine : traiter l’économie comme un théâtre de sécurité nationale, avec une communauté du renseignement mobilisée sur les chaînes d’approvisionnement, les technologies et les ressources de l’hémisphère occidental. Sur le plan cyber, l’ambition d’attribution et de réponse « en temps réel » s’appuie explicitement sur le secteur privé. Une stratégie nationale de cybersécurité est par ailleurs annoncée pour début janvier, selon une personne citée par Nextgov/FCW, avec un accent sur les cyberattaques et un rôle accru des partenaires privés. La question de fond est désormais opérationnelle : jusqu’où peut-on accélérer l’attribution et la riposte, sans fragiliser la preuve, la coordination et la confiance entre l’État et les entreprises ?

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

CrowdStrike sanctionne un « initié » après business pirate

CrowdStrike a licencié un employé accusé d’avoir transmis des informations internes à un collectif de hackers. L’affaire illustre une menace difficile à neutraliser : l’abus de confiance, parfois plus simple qu’une intrusion technique.

CrowdStrike a confirmé le licenciement d’un employé ayant divulgué des informations internes à un groupe baptisé Scattered Lapsus Hunters, présenté comme une alliance mêlant des profils liés à Scattered Spider, LAPSUS$ et ShinyHunters. Des captures d’écran publiées sur un canal Telegram public montraient un tableau de bord interne de CrowdStrike, avec des liens vers des systèmes d’entreprise, dont l’authentification unique Okta. Les attaquants ont d’abord évoqué une compromission via le prestataire Gainsight et des cookies d’authentification. CrowdStrike nie toute intrusion externe et affirme qu’il s’agissait de photos prises par l’employé. ShinyHunters aurait proposé 25 000 $ (23 000 €) pour obtenir un accès.

Une fuite « par l’intérieur » plutôt qu’une brèche technique

Le cœur du dossier est une clarification d’attribution. Le groupe a, dans un premier temps, revendiqué une compromission de CrowdStrike via une plateforme tierce, Gainsight, en affirmant avoir récupéré des cookies d’authentification. CrowdStrike répond en niant catégoriquement toute attaque externe réussie. Selon l’entreprise, les images ne démontrent pas une intrusion : ce sont des captures prises par un employé depuis son propre écran, puis divulguées.

Les captures publiées sur Telegram auraient montré l’interface d’un tableau de bord interne, avec des liens vers des systèmes de l’entreprise, dont la page d’authentification unique Okta. Même sans accès direct, ce type d’éléments peut alimenter un repérage : cartographie des outils, vocabulaire interne, chemins d’accès, et indices sur la manière dont l’organisation structure ses contrôles.

Le récit insiste sur le risque interne. CrowdStrike place ce danger au même niveau que les vulnérabilités techniques, parce qu’un initié n’a pas besoin de “casser” la sécurité pour faire sortir de l’information. Il peut simplement la copier, la photographier ou la raconter, en profitant d’un accès déjà légitime.

L’offre financière et la tactique de « super alliance »

Une enquête plus poussée, selon CrowdStrike, a établi que ShinyHunters avait offert 25 000 $ (23 000 €). Cette somme suggère une logique de recrutement : payer pour accélérer l’accès, réduire les risques d’attaque directe, et contourner des défenses techniques coûteuses à franchir.

Le groupe cité, Scattered Lapsus Hunters, est décrit comme une « super alliance » rassemblant des membres de plusieurs collectifs connus. L’intérêt de ce type de bannière, dans une opération, est d’agréger des compétences et de maximiser l’impact psychologique, tout en brouillant les responsabilités. En prétendant à une intrusion via un tiers, l’attaquant peut aussi tester la réaction publique et pousser la cible à se défendre, ce qui révèle parfois des informations supplémentaires.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

 

CrowdStrike affirme que son centre de sécurité a détecté l’anomalie à temps, que les attaquants n’ont pas réussi à établir un accès valide, et que l’événement a été rapidement contenu. L’entreprise indique que ses systèmes n’ont pas été compromis et que ses clients sont restés protégés. L’employé mis en cause a été licencié, et l’affaire a été transmise aux forces de l’ordre.

Ce passage met en avant une distinction essentielle : fuite d’information ne veut pas dire prise de contrôle. Ici, CrowdStrike sépare l’exposition, captures et éléments de connexion, d’une compromission effective de ses systèmes. Cette nuance compte, car les récits d’attaque jouent souvent sur l’ambiguïté entre “preuve de présence” et “preuve d’accès”, surtout lorsqu’une publication sur un canal public vise à créer une perception de défaillance.

Une leçon de chaîne d’approvisionnement, mais aussi de gestion RH

L’incident est rattaché à une série d’attaques récentes attribuées à ce même ensemble d’acteurs contre de grandes entreprises. Le texte souligne leur appétit pour les fournisseurs externes et prestataires, citant Salesforce et Gainsight comme exemples de surfaces privilégiées. Mais l’épisode CrowdStrike rappelle qu’un prestataire n’est pas la seule porte d’entrée : un employé peut jouer ce rôle, volontairement, sous contrainte ou contre rémunération.

Pour les organisations, le message est concret. Renforcer les défenses techniques reste indispensable, mais l’angle mort se situe souvent dans la gouvernance des accès : qui voit quoi, à quel moment, avec quelles traces, et avec quelles barrières contre l’exfiltration “banale”, photo d’écran, export, copie. La prévention passe aussi par la détection comportementale interne et par une politique claire sur les dispositifs personnels, les canaux de messagerie, et la gestion des alertes quand un salarié devient un point de risque.

Cette affaire illustre une réalité opérationnelle : l’attaquant n’a pas toujours besoin d’exploiter une faille, il peut acheter ou manipuler un accès humain, puis fabriquer un récit d’intrusion externe pour amplifier l’effet. La question, côté cyber et renseignement, est désormais de savoir comment mesurer et réduire la probabilité de trahison opportuniste, sans bloquer le travail quotidien : quelles combinaisons de contrôle d’accès, de traçabilité et de signaux RH permettent de détecter un initié avant la fuite publique ?

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

SmartTube compromis, un détournement par clé de signature

Un client YouTube tiers très utilisé sur Android TV et boîtiers multimédias a diffusé une mise à jour infectée. La compromission des clés de signature a transformé un canal de confiance en vecteur d’implant silencieux.

Le développeur de SmartTube, application open source prisée sur Android TV, Fire TV Stick et décodeurs, a reconnu la compromission de ses clés de signature. Cette fuite aurait permis à des attaquants d’injecter un composant malveillant dans une mise à jour officielle, provoquant une vague d’alertes : Play Protect a commencé à bloquer l’application et à la signaler comme menace, après de nombreuses plaintes d’utilisateurs en fin de semaine dernière. Des analyses communautaires de la version 30.51 ont repéré la bibliothèque libalphasdk.so, absente du code source public. Le module collecte des informations appareil, les envoie à distance et peut recevoir de nouvelles fonctions.

Une chaîne de confiance retournée contre les utilisateurs

Le point critique n’est pas seulement la présence d’un malware, c’est le chemin qu’il emprunte. Selon Yuri Yuliskov, développeur de SmartTube, les clés de signature ont été compromises. Dans l’écosystème Android, la signature est la preuve d’authenticité qui autorise une mise à jour à remplacer une version existante. Quand cette clé tombe, l’attaquant n’a plus besoin de convaincre l’utilisateur : l’update “officielle” devient le cheval de Troie. C’est précisément ce que suggère l’alerte Play Protect, déclenchée après une série de retours utilisateurs en fin de semaine dernière, avec blocage automatique de l’application sur certains appareils.

SmartTube, gratuit et open source, est populaire car il bloque la publicité et reste stable sur du matériel modeste, un profil fréquent dans les parcs de téléviseurs Android, Fire TV Stick et boîtiers TV. Ce contexte compte : ces appareils sont souvent moins surveillés que les smartphones, partagés au sein du foyer et connectés à des comptes Google, ce qui augmente l’intérêt d’un implant discret.

Le module suspect : libalphasdk.so et une collecte furtive

Des passionnés ayant disséqué la version 30.51 affirment y avoir découvert une bibliothèque inconnue, libalphasdk.so, absente du dépôt public. Yuliskov précise que ce composant n’appartient pas au projet et n’est rattaché à aucun outil utilisé pour construire l’application. L’élément le plus inquiétant tient au comportement décrit : fonctionnement silencieux, aucune action visible, collecte d’informations sur l’appareil, envoi vers un serveur distant, et échanges réguliers via un canal chiffré. Le choix d’une bibliothèque native, au format .so, peut aussi compliquer la lecture du code et masquer des fonctions derrière du binaire.

À ce stade, aucun vol de compte ni enrôlement dans un botnet n’est rapporté. Mais le texte insiste sur le risque : l’architecture observée permettrait d’activer à distance des fonctions additionnelles. Dit autrement, la version livrée pourrait n’être qu’un socle, avec des capacités modulaires déclenchées ultérieurement. Pour des opérations d’influence ou de renseignement, ce modèle est pratique : déployer large, rester discret, puis activer seulement sur certaines cibles.

Yuliskov affirme avoir révoqué immédiatement les clés compromises. Il annonce une nouvelle version avec un nouvel identifiant, et pousse les utilisateurs à mettre à jour dès que possible. Il dit aussi avoir publié une bêta sécurisée et une version de test stable via sa chaîne Telegram. Bleeping Computer relève toutefois qu’un déficit d’informations techniques alimente la défiance dans la communauté. Le développeur promet une analyse complète après la disponibilité de la nouvelle version sur F-Droid, ce qui situe la communication dans une logique de transparence différée : d’abord remettre en circulation une build saine, ensuite documenter l’incident.

Les adresses IP ukrainiennes volées, angle mort européen

À Kherson, des identifiants auraient été extorqués sous contrainte pour détourner des adresses IP ukrainiennes. En toile de fond, la “neutralité” revendiquée par RIPE NCC nourrit une zone grise aux effets directs sur l’attribution des cyberattaques.

Dans les territoires ukrainiens occupés, des opérateurs télécoms auraient été forcés de céder leurs identifiants, permettant la captation d’adresses IP ukrainiennes aujourd’hui exploitées par Moscou. Le texte décrit un mécanisme : re-enregistrement auprès d’entités russes via RIPE NCC, registre basé à Amsterdam, malgré les alertes ukrainiennes et des sanctions européennes visant des structures liées aux RPD et RPL. En masquant des attaques et des opérations de désinformation derrière des IP “ukrainiennes” ou “européennes”, ces détournements compliquent l’attribution et accroissent le risque pour la cybersécurité du continent. La question devient juridique, politique et opérationnelle.

Des “passeports” numériques au rendement stratégique

Le cœur du problème tient à la nature même d’une adresse IP : un identifiant unique qui sert à acheminer le trafic et, dans de nombreux cas, à inférer une localisation. Dans un environnement où les IPv4 sont décrites comme quasi épuisées, la ressource prend une dimension à la fois marchande et stratégique. Le texte avance une fourchette de prix, 35 à 50 € par IPv4 sur des marchés non officiels. Pour mesurer l’ordre de grandeur, la perte de 1 000 adresses représente entre 35 000 et 50 000 € ; 10 000 adresses, entre 350 000 et 500 000 € ; 100 000 adresses, entre 3,5 et 5 millions d’euros. Oleksandr Fedienko, député ukrainien et ex-président de l’Association ukrainienne de l’Internet, relie ces volumes aux portefeuilles des grands opérateurs, qui compteraient des centaines de milliers d’adresses, et évoque des pertes de plusieurs millions dès lors que quelques milliers d’unités disparaissent.

Mais l’argent n’est qu’un volet. Fedienko insiste sur l’usage de ces adresses par des communications gouvernementales, des transactions bancaires et des signaux d’infrastructures critiques. Dans cette lecture, contrôler des blocs d’IP revient à contrôler une partie de l’identité réseau d’un pays, et donc une capacité de se dissimuler, de filtrer, d’interrompre ou de tromper. L’affirmation, “leur contrôle est une question de sécurité nationale”, situe l’enjeu au niveau du renseignement : une IP n’est pas seulement un numéro, c’est un point d’ancrage pour le camouflage, l’usurpation et l’influence.

Kherson, la contrainte physique et la capture des ressources

Le récit décrit une bascule après les occupations russes de 2014 et de 2022 : des fournisseurs d’accès ukrainiens auraient perdu leurs locaux et leurs adresses IP, ensuite réenregistrées au bénéfice de sociétés russes via RIPE NCC. La spécificité de Kherson, rapportée par Fedienko, est la méthode. Il dit connaître un cas où des ressources ont été « confisquées de force sous la torture« , et précise l’élément opérationnel clé : sans identifiant et mot de passe, la prise de contrôle est difficile. Autrement dit, l’occupation territoriale devient un moyen d’acquérir l’accès administrateur aux actifs numériques, pas seulement de saisir des équipements.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

 

Le texte liste ensuite des entités présentées comme pivots de l’extension informationnelle russe dans les zones occupées, via des entreprises de communication unitaires d’État créées sous les administrations installées. Sont citées Ugletelecom, Comtel, l’opérateur Phoenix et Republican Digital Communications. Leur intérêt, dans cette architecture, est double : utiliser “les plus grands volumes” d’IP volées et offrir une façade administrative pour l’exploitation courante, notamment dans la diffusion de contenus et l’organisation technique de services.

Sanctions, « neutralité » et risque d’attribution pour l’Europe

L’angle juridique est porté par Andriy Pylypenko, avocat participant à un groupe de travail sur le gel des adresses IP volées. Il attribue à ces entités un rôle de soutien informationnel aux administrations d’occupation, avec des actions décrites comme structurantes : organisation de référendums et d’élections truqués, propagation, cyberattaques, et détournement des paiements d’accès à Internet vers les budgets des RPD et RPL. Dans ce cadre, l’IP devient une ressource logistique au service d’un système politique illégal, et un outil pour frapper l’Ukraine tout en compliquant les preuves.

Le texte rappelle qu’en 2018 l’Association ukrainienne d’Internet a alerté RIPE sur toute coopération avec les RPD et RPL, sans réaction, RIPE arguant que les adresses IP n’étaient pas des ressources économiques, donc pas concernées par les sanctions de l’UE. Puis, en 2021, le ministère néerlandais des Affaires étrangères a précisé que les ressources IP entraient bien dans la catégorie des ressources économiques au sens du régime européen, ce qui a contraint RIPE à geler l’enregistrement d’IP détenues par des entités sanctionnées. Le conseil d’administration de RIPE a néanmoins contesté publiquement cette interprétation et demandé une exemption, refusée par La Haye faute de base juridique pour des dérogations générales.

L’effet cyber est direct : si des acteurs russes opèrent avec des IP ukrainiennes, ils peuvent faire passer des actions hostiles pour des activités « ukrainiennes » ou « européennes ». Cela brouille l’attribution, ralentit la réponse, et peut déclencher des erreurs d’escalade, au moment même où le texte rappelle la reconnaissance par l’OTAN, dès le sommet de Varsovie de 2016, du cyberespace comme domaine opérationnel, et l’idée qu’une cyberattaque majeure pourrait activer la défense collective via l’article 5. Le risque, vu de l’Europe, n’est donc pas abstrait : c’est la possibilité de décisions politiques et techniques prises sur une attribution fragilisée.

NEWS & ALERTES ACTUALITÉS

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres