Les autorités américaines, canadiennes et allemandes ont démantelé l’infrastructure de quatre botnets IoT particulièrement destructeurs. Ces réseaux criminels, qui ont infecté plus de trois millions d’appareils connectés comme des routeurs et des caméras, étaient à l’origine de milliers d’attaques par déni de service distribué (DDoS).

Quatre botnets démantelés : Aisuru, Kimwolf, JackSkid et Mossad

Le ministère américain de la Justice a annoncé la saisie de plusieurs domaines, serveurs virtuels et infrastructures aux États-Unis, impliqués dans des attaques DDoS contre des adresses appartenant au Département de la Défense. Les quatre botnets identifiés — Aisuru, Kimwolf, JackSkid et Mossad — ont lancé des centaines de milliers d’attaques, souvent accompagnées de demandes de rançon.

Les pertes déclarées par certaines victimes s’élèvent à plusieurs dizaines de milliers de dollars, incluant les coûts de remédiation. Selon les autorités, Aisuru a émis plus de 200 000 commandes d’attaques, JackSkid plus de 90 000, Kimwolf plus de 25 000, et Mossad environ 1 000.

Une opération coordonnée pour stopper les attaques

L’opération vise à empêcher l’infection de nouveaux appareils et à limiter la capacité des botnets à lancer de futures attaques. L’enquête, menée par le Defense Criminal Investigative Service (DCIS) et le FBI, a bénéficié du soutien de près d’une vingtaine d’entreprises technologiques.

« En collaborant étroitement avec le DCIS et nos partenaires internationaux, nous avons identifié et démantelé l’infrastructure criminelle utilisée pour des attaques DDoS à grande échelle. »

Rebecca Day, agente spéciale en charge du FBI Anchorage Field Office

L’évolution des botnets et leurs méthodes de propagation

Aisuru, apparu fin 2024, a rapidement pris de l’ampleur en infectant des milliers d’appareils IoT. En octobre 2025, il a donné naissance à Kimwolf, une variante dotée d’un nouveau mécanisme de propagation lui permettant d’infecter des appareils protégés par des réseaux internes. En janvier 2026, la société Synthient a révélé la faille exploitée par Kimwolf, ralentissant quelque peu sa progression.

Cependant, d’autres botnets ont depuis adopté des méthodes similaires pour cibler les mêmes appareils vulnérables. JackSkid, par exemple, utilise également des techniques de propagation internes, tout comme Kimwolf.

Des suspects identifiés au Canada et en Allemagne

Le ministère de la Justice a indiqué que des actions policières menées au Canada et en Allemagne ont ciblé des individus soupçonnés d’être à l’origine de ces botnets. Bien que les détails restent limités, KrebsOnSecurity a identifié un Canadien de 22 ans comme opérateur clé de Kimwolf. Une autre source proche de l’enquête évoque un adolescent de 15 ans vivant en Allemagne comme second suspect.

Méthodes d’infection et impact

  • Propagation interne : Kimwolf et JackSkid infectent des appareils protégés par des réseaux internes, rendant leur détection plus difficile.
  • Demandes de rançon : Les victimes d’attaques DDoS subissent des pertes financières importantes, souvent aggravées par les coûts de remédiation.
  • Collaboration internationale : L’opération a impliqué des autorités de trois pays et près de deux dizaines d’entreprises technologiques.