Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Morsels (PS5) - Un mélange étrange de rogue-like, de collecte de créa...
[Actualités]
Suite à l'augmentation du prix du Game Pass, Microsoft offre de l'argent aux jo...
[Actualités]
Le NVIDIA chinois, fait son entrée en bourse. Les cartes graphiques à plus de ...
[Actualités]
La PS5 Pro recevra une mise à jour majeure « PSSR 2 » avec une super-résolut...
[Actualités]
Netflix va racheter Warner Bros. et HBO Max pour 82,7 milliards de dollars
[Actualités]
Intel suspend la vente d'une division clé à la dernière minute
[Actualités]
Nouvelle panne de Cloudflare. La moitié d'Internet est à nouveau hors service.
[Actualités]
L'iPhone Air a perdu la moitié de son prix en dix semaines.
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Des experts de SecurityScorecard, en collaboration avec Asus, ont révélé une campagne de cyberattaques organisée au cours de laquelle des milliers de routeurs ASUS ont été piratés après la fin de la période de support et transformés en un réseau de zombies. L'attaque a été baptisée « Opération WrtHug », en référence au logiciel AsusWRT présent sur les routeurs Asus. Les auteurs de la campagne ont créé une infrastructure d'espionnage dédiée, utilisant des appareils obsolètes comme composants d'un vaste réseau de relais. Les routeurs infectés servent d'intermédiaires de communication. Les attaquants y font transiter leur propre trafic, masquent leurs connexions lors d'intrusions et mettent en place des infrastructures de communication C2 complexes. Cette structure rappelle les architectures ORB (Operational Relay Box) précédemment observées et utilisées dans des opérations liées à la Chine. Les appareils compromis exploitaient plusieurs vulnérabilités : CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912 et CVE-2025-2492. Ces vulnérabilités étaient présentes depuis longtemps. Les routeurs non pris en charge n’ont pas reçu de mises à jour, et certains utilisateurs ne les ont jamais installées. Les attaquants disposaient ainsi d’une plateforme stable pour déployer leur infrastructure. D'après les chercheurs, les modèles compromis incluent les 4G-AC55U, 4G-AC860U, DSL-AC68U, GT-AC5300, GT-AX11000, RT-AC1200HP, RT-AC1300GPLUS et RT-AC1300UHP. On estime à plusieurs milliers le nombre d'appareils infectés. Chaque appareil était équipé d'un certificat TLS unique, signé manuellement et valable 100 ans. Les chercheurs soulignent qu'une telle durée de validité témoigne d'une opération minutieusement préparée et coordonnée. Les appareils identifiés sont principalement situés à Taïwan et dans les pays d'Asie du Sud-Est. Ces routeurs constituent la base d'une vaste infrastructure de relais. Le rapport indique qu'aucun appareil infecté n'a été détecté en Chine continentale. Cette répartition géographique correspond aux zones qui font l'objet d'opérations menées depuis des années par l'État chinois. Des chercheurs soulignent que les infrastructures reposant sur des routeurs tiers permettent aux attaquants de mener des activités d'espionnage de manière difficilement traçable. Le routage du trafic via les appareils des utilisateurs privés crée une couche de dissimulation et, simultanément, une plateforme pour des attaques contre des cibles politiques et économiques importantes. SecurityScorecard attribue cette campagne à des acteurs soutenus par l'État chinois. Les chercheurs décrivent la cohésion de la campagne, l'exploitation de la vulnérabilité « n-day » et la gestion des certificats comme caractéristiques des opérations étatiques. Ils estiment que l'envergure et la structure organisationnelle du botnet témoignent d'une préparation de longue haleine et d'une focalisation sur des objectifs stratégiques. %news:source%: [url=news_item-41445.html]news_item-41445.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?