Netcrook Logo
đŸ‘€ TRUSTBREAKER
đŸ—“ïž 05 Feb 2026   🌍 North America

Résurrection de la Botnet : Plongée dans le réseau fantÎme de SystemBC et ses 10 000+ machines détournées

Une botnet furtive dĂ©tourne discrĂštement des serveurs d’hĂ©bergement Ă  l’échelle mondiale, alimentant des attaques DDoS et des ransomwares avec une rĂ©silience sans prĂ©cĂ©dent.

Dans les bas-fonds obscurs de la cybercriminalitĂ©, certaines menaces refusent de mourir. SystemBC, une botnet que l’on croyait neutralisĂ©e par les forces de l’ordre, renaĂźt de ses cendres - plus vaste, plus furtive et plus dangereuse que jamais. Les enquĂȘteurs ont dĂ©couvert un rĂ©seau tentaculaire de plus de 10 000 appareils compromis, la plupart dissimulĂ©s Ă  la vue de tous chez les principaux hĂ©bergeurs mondiaux. Leur mission : agir comme des mercenaires numĂ©riques, lançant des attaques DDoS dĂ©vastatrices et servant de proxys invisibles pour des opĂ©rations cybercriminelles d’envergure.

Anatomie d’un Retour

SystemBC est apparue pour la premiĂšre fois sur la scĂšne de la cybercriminalitĂ© en 2019, se faisant rapidement connaĂźtre pour sa capacitĂ© Ă  transformer des machines infectĂ©es en relais anonymes pour d’autres attaques. MalgrĂ© des opĂ©rations de dĂ©mantĂšlement trĂšs mĂ©diatisĂ©es - notamment l’OpĂ©ration Endgame d’Europol en 2024 - la botnet a non seulement survĂ©cu, mais a Ă©voluĂ©. Des chercheurs de Silent Push ont cartographiĂ© un seul cluster SystemBC regroupant plus de 10 340 IP victimes, appartenant en majoritĂ© Ă  des gĂ©ants de l’hĂ©bergement comme Network Solutions, UnifiedLayer, Namecheap, GoDaddy et IONOS.

Contrairement aux botnets qui ciblent les ordinateurs domestiques, SystemBC vise les centres de donnĂ©es, exploitant leur fiabilitĂ© et leur bande passante. Les États-Unis sont les plus touchĂ©s, avec plus de 4 300 IP infectĂ©es, suivis par l’Allemagne, la France, Singapour et l’Inde. De nombreux serveurs compromis hĂ©bergent des domaines gouvernementaux sensibles - comme les sites officiels de Phutho au Vietnam et du Burkina Faso - ce qui accroĂźt les risques pour les secteurs public et privĂ©.

FurtivitĂ©, Échelle et Sophistication

La force de SystemBC rĂ©side dans son adaptabilitĂ©. Elle dĂ©ploie des protocoles personnalisĂ©s chiffrĂ©s avec RC4, rendant son trafic quasiment invisible pour les outils de dĂ©tection classiques. Un variant Linux rĂ©cemment dĂ©couvert, Ă©crit en Perl, a rĂ©ussi Ă  Ă©chapper aux 62 moteurs de VirusTotal, soulignant la sophistication technique de la botnet. Une fois infiltrĂ©e dans un serveur, SystemBC peut y rester des mois, servant de tremplin pour des attaques DDoS, la diffusion de ransomwares et l’exfiltration discrĂšte de donnĂ©es.

L’opĂ©ration est orchestrĂ©e par un dĂ©veloppeur connu sous le nom de “psevdo”, qui continue de publier des mises Ă  jour sur les forums clandestins malgrĂ© la pression constante des forces de l’ordre. L’infrastructure de commande et de contrĂŽle (C2) de la botnet est protĂ©gĂ©e par des hĂ©bergeurs « bulletproof » tels que bthoster.com et BTCloud, transformant chaque tentative de dĂ©mantĂšlement en un jeu de chat et de la souris numĂ©rique.

SystemBC sert Ă©galement d’outil de reconnaissance, scannant les sites WordPress Ă  la recherche de vulnĂ©rabilitĂ©s et prĂ©parant le terrain pour de futures exploitations. Avec des droppers comme SafeObject capables de dĂ©ployer des centaines de charges malveillantes, la botnet est un vĂ©ritable couteau suisse pour les cybercriminels - polyvalente, persistante et de plus en plus difficile Ă  tracer.

Et AprĂšs ?

Le retour en force de SystemBC rappelle crĂ»ment que l’infrastructure cybercriminelle n’est que rarement dĂ©truite - elle est simplement dĂ©placĂ©e et reconfigurĂ©e. Alors que les hĂ©bergeurs et les entreprises s’empressent de corriger les vulnĂ©rabilitĂ©s, la dĂ©tection prĂ©coce et la surveillance proactive sont plus cruciales que jamais. La bataille contre SystemBC est loin d’ĂȘtre terminĂ©e ; son Ă©volution annonce une nouvelle Ăšre de botnets rĂ©silients et furtifs, prĂȘts Ă  alimenter la prochaine vague de criminalitĂ© numĂ©rique.

WIKICROOK

  • Botnet : Une botnet est un rĂ©seau d’appareils infectĂ©s contrĂŽlĂ©s Ă  distance par des cybercriminels, souvent utilisĂ© pour lancer des attaques Ă  grande Ă©chelle ou voler des donnĂ©es sensibles.
  • Proxy SOCKS5 : Un proxy SOCKS5 fait transiter votre trafic internet par un serveur distant, masquant votre adresse IP et amĂ©liorant la confidentialitĂ© et la flexibilitĂ© d’accĂšs en ligne.
  • Attaque DDoS : Une attaque DDoS consiste Ă  inonder un service de fausses requĂȘtes depuis de nombreux ordinateurs, le saturant et le rendant lent ou indisponible pour les vrais utilisateurs.
  • HĂ©bergement Bulletproof : L’hĂ©bergement bulletproof est un service qui ignore les signalements d’abus, permettant aux criminels d’hĂ©berger du contenu illĂ©gal ou malveillant avec peu de risques de fermeture.
  • Commande : Une commande est une instruction envoyĂ©e Ă  un appareil ou un logiciel, souvent par un serveur C2, lui ordonnant d’exĂ©cuter des actions spĂ©cifiques, parfois Ă  des fins malveillantes.
SystemBC DDoS attacks cybercrime

TRUSTBREAKER TRUSTBREAKER
Zero-Trust Validation Specialist
← Back to news