Explosion des Botnets : Comment les mutations de Mirai déclenchent les plus grandes cyberattaques de l’histoire
Une explosion de variantes du malware Mirai alimente une hausse record de l’activité des botnets à l’échelle mondiale, mettant en danger des millions d’appareils et de données.
Le léger bourdonnement de votre routeur domestique peut sembler inoffensif, mais il pourrait être enrôlé dans l’une des plus grandes armées cybernétiques jamais constituées. En 2025, les chercheurs ont tiré la sonnette d’alarme : une nouvelle vague de variantes du malware Mirai alimente une hausse spectaculaire des attaques menées par des botnets, avec les États-Unis désormais à l’épicentre de cette course à l’armement numérique. À mesure que les hackers affinent leurs tactiques et multiplient leurs malwares, la menace pour notre vie connectée n’a jamais été aussi pressante - ni aussi complexe.
La machine à mutations Mirai
Apparu pour la première fois en 2016, le malware Mirai a révolutionné la cybercriminalité en transformant les objets connectés du quotidien - caméras domestiques, routeurs - en bots contrôlés à distance. La clé ? Son code source divulgué, qui a ouvert la voie aux hackers du monde entier pour créer leurs propres versions. Fin 2025, les chercheurs de Pulsedive et Spamhaus avaient recensé plus de 116 branches distinctes de Mirai, chacune adaptée pour exploiter de nouvelles vulnérabilités et échapper à la détection.
Parmi les plus notoires, la variante Satori a détourné plus d’un quart de million de routeurs via une seule faille sur des appareils D-Link. Pendant ce temps, KimWolf a étendu la portée de Mirai aux téléphones Android et aux téléviseurs connectés. Ces botnets ne sont plus réservés aux hackers d’élite ; ils sont devenus un véritable business. L’accès est vendu ouvertement sur des plateformes de discussion comme Discord et Telegram, permettant à quiconque disposant d’argent - et de mauvaises intentions - de lancer des attaques DDoS dévastatrices ou de voler des données sensibles.
Des attaques record et des tactiques en évolution
L’ampleur de ces attaques est sans précédent. Des groupes comme Aisuru-Kimwolf ont lancé des assauts atteignant 31,4 térabits par seconde - de quoi paralyser même les plus grands réseaux mondiaux. Leur secret ? Changer constamment les « empreintes » techniques du trafic d’attaque, le rendant presque invisible pour les systèmes de sécurité traditionnels. Les criminels masquent en outre leurs traces en utilisant des services de proxy résidentiel, qui redirigent le trafic malveillant via les adresses IP de particuliers sans méfiance.
Les forces de l’ordre ont remporté quelques victoires, perturbant d’importantes opérations de botnets, dont Aisuru et KimWolf. Pourtant, les opérateurs de malwares s’adaptent rapidement, déplaçant leur infrastructure vers des réseaux cachés comme I2P pour échapper aux démantèlements. La bataille continue, et tant que les mots de passe par défaut et les appareils obsolètes subsisteront, la menace perdurera.
Et après ?
À mesure que les descendants de Mirai continuent d’évoluer, la frontière entre commodité numérique et vulnérabilité devient de plus en plus mince. Pour l’instant, la meilleure défense reste simple : changez les mots de passe d’usine, maintenez vos appareils à jour et restez vigilant. Dans la guerre contre les botnets, nos maillons les plus faibles - laissés sans protection - sont en première ligne.
WIKICROOK
- Botnet : Un botnet est un réseau d’appareils infectés contrôlés à distance par des cybercriminels, souvent utilisé pour lancer des attaques à grande échelle ou voler des données sensibles.
- Mirai : Mirai est un malware qui détourne les objets connectés pour créer des botnets servant à des attaques DDoS massives. Ses variantes, comme Aisuru, sont encore plus avancées.
- Attaque DDoS : Une attaque DDoS consiste à inonder un service de fausses requêtes depuis de nombreux ordinateurs, le saturant et le rendant lent ou indisponible pour les vrais utilisateurs.
- IoT (Internet des objets) : L’IoT (Internet des objets) désigne les appareils du quotidien, comme les objets connectés ou les capteurs, reliés à Internet - ce qui en fait souvent des cibles pour les cyberattaques.
- Proxy résidentiel : Un proxy résidentiel utilise une véritable adresse IP domestique pour faire croire que l’activité en ligne provient d’un utilisateur réel, masquant ainsi la véritable source.