Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Des experts de SecurityScorecard, en collaboration avec Asus, ont révélé une campagne de cyberattaques organisée au cours de laquelle des milliers de routeurs ASUS ont été piratés après la fin de la période de support et transformés en un réseau de zombies. L'attaque a été baptisée « Opération WrtHug », en référence au logiciel AsusWRT présent sur les routeurs Asus. Les auteurs de la campagne ont créé une infrastructure d'espionnage dédiée, utilisant des appareils obsolètes comme composants d'un vaste réseau de relais. Les routeurs infectés servent d'intermédiaires de communication. Les attaquants y font transiter leur propre trafic, masquent leurs connexions lors d'intrusions et mettent en place des infrastructures de communication C2 complexes. Cette structure rappelle les architectures ORB (Operational Relay Box) précédemment observées et utilisées dans des opérations liées à la Chine. Les appareils compromis exploitaient plusieurs vulnérabilités : CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912 et CVE-2025-2492. Ces vulnérabilités étaient présentes depuis longtemps. Les routeurs non pris en charge n’ont pas reçu de mises à jour, et certains utilisateurs ne les ont jamais installées. Les attaquants disposaient ainsi d’une plateforme stable pour déployer leur infrastructure. D'après les chercheurs, les modèles compromis incluent les 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS et RT-AC1300UHP. On estime à plusieurs milliers le nombre d'appareils infectés. Chaque appareil était équipé d'un certificat TLS unique, signé manuellement et valable 100 ans. Les chercheurs soulignent qu'une telle durée de validité témoigne d'une opération minutieusement préparée et coordonnée. Les appareils identifiés sont principalement situés à Taïwan et dans les pays d'Asie du Sud-Est. Ces routeurs constituent la base d'une vaste infrastructure de relais. Le rapport indique qu'aucun appareil infecté n'a été détecté en Chine continentale. Cette répartition géographique correspond aux zones qui font l'objet d'opérations menées depuis des années par l'État chinois. Des chercheurs soulignent que les infrastructures reposant sur des routeurs tiers permettent aux attaquants de mener des activités d'espionnage de manière difficilement traçable. Le routage du trafic via les appareils des utilisateurs privés crée une couche de dissimulation et, simultanément, une plateforme pour des attaques contre des cibles politiques et économiques importantes. SecurityScorecard attribue cette campagne à des acteurs soutenus par l'État chinois. Les chercheurs décrivent la cohésion de la campagne, l'exploitation de la vulnérabilité « n-day » et la gestion des certificats comme caractéristiques des opérations étatiques. Ils estiment que l'envergure et la structure organisationnelle du botnet témoignent d'une préparation de longue haleine et d'une focalisation sur des objectifs stratégiques. %news:source%: [url=news_item-41445.html]news_item-41445.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?