Une opération internationale avec autorisation judiciaire vient juste de démanteler un service de procuration criminelle qui avait transformé les routeurs nationaux et les petites entreprises en un vaste réseau à distance pour des activités frauduleuses. Selon le ministère de la Justice des États-Unis, le service, connu sous le nom de SocksEscort, a installé des logiciels malveillants sur les équipements de bord pour acheminer le trafic à travers eux et a ensuite vendu cet accès à des tiers.
Les procureurs et les forces de sécurité décrivent un système qui non seulement traitait des adresses IP résidentielles, mais permettait également à leurs clients de cacher leur origine réelle, déroutant les systèmes de détection et les escroqueries blindées derrière le trafic apparemment légitime. Le gouvernement américain explique les détails dans sa déclaration officielle; il peut être lu ici: Ministère de la Justice - note sur ChaussettesEscort.

Les chiffres qui ont transcendé montrent l'ampleur du problème : depuis l'été 2020, le service aurait mis en vente des centaines de milliers d'adresses IP distribuées par plus d'une centaine de pays ; au début de 2026, la plate-forme énumérait des milliers de routeurs engagés, dont un nombre important se trouvait aux États-Unis. La page du service promettait, du moins jusqu'à la fin de 2025, des "adresses résidentielles statiques à bande passante illimitée" et des schémas de prix conçus pour différents volumes d'utilisation.
Ce n'était pas un simple proxy : l'infrastructure technique derrière SocksEscort était basée sur un malware connu sous le nom d'AVrecon, que les chercheurs de l'industrie avaient déjà documenté à l'avance. Cette pièce malveillante a pu non seulement convertir un appareil en mandataire, mais aussi ouvrir un shell distant et télécharger des exécutions supplémentaires, ce qui en fait une porte d'entrée polyvalente pour différents types d'attaques. Un résumé technique et des alertes officielles fournissent plus de contexte sur ces capacités et la variété des dispositifs touchés: Alerte FBI/IC3 et l'analyse des chercheurs de Black Lotus Labs, qui ont suivi l'évolution d'AVrecon.
Les modèles attaqués couvrent une large gamme d'appareils commerciaux et domestiques : des fabricants comme Cisco, D-Link, Hikvision, Mikrotik, Netgear, TP-Link et Zyxel ont été mentionnés. Les attaquants auraient profité de graves défaillances, y compris des erreurs qui permettent l'exécution de code à distance ou les injections de commande, pour implémenter le code malveillant. En outre, pour assurer la persistance, dans de nombreux cas, le mécanisme de mise à jour légitime du firmware de l'équipement a été utilisé pour enregistrer une image modifiée qui désactive les fonctions de mise à jour, laissant l'appareil définitivement compromis.
La conséquence pratique pour les victimes était double: d'une part, leurs équipes étaient sous le contrôle des agresseurs; d'autre part, cette infrastructure permettait aux criminels d'opérer avec un grand sigil. Europol a synthétisé l'impact en avertissant que les machines détournées ont facilité le refus des attaques de service et des campagnes de ransomware à la distribution de matériel illégal. L'intervention coordonnée, appelée Opération Lightning, a impliqué des forces de sécurité de différents pays européens et des États-Unis; l'organe de l'UE explique ici l'opération et ses résultats: Europol - Communication sur l'interruption de SocksEscort.
Sur le plan économique, les dommages ont été réels et documentés. Des cas individuels de millions de pertes ont été identifiés: d'un utilisateur d'un échange de cryptomonéda qui a été dépouillé d'environ un million de dollars, à une entreprise manufacturière qui a subi une fraude pour des centaines de milliers. En outre, certains militaires ont vu des fonds retirés de certaines cartes de service. Les enquêtes ont également permis de geler les avoirs chiffrés associés à des activités illicites.
Les responsables de l'opération soulignent que le service était basé dans un écosystème destiné à préserver l'anonymat des acheteurs: l'achat de l'accès a été effectué par le biais de plates-formes de paiement en cryptomoneda, qui, selon les autorités, a fourni des revenus de plusieurs millions pour ceux qui exploitent l'infrastructure. Les autorités ont réussi à désactiver des dizaines de domaines et de serveurs liés au réseau, et à geler des quantités importantes d'échanges cryptoétrangers liés au système.
D'un point de vue technique, ce qui rend un service comme SocksEscort particulièrement dangereux, c'est qu'il vend du camouflage numérique : en envoyant du trafic à travers de vrais appareils résidentiels, un attaquant peut sembler local ou légitime pour des systèmes de sécurité et des plateformes en ligne, rendant difficile la traçabilité et l'attribution. Les chercheurs de l'industrie ont souligné qu'à l'époque, le botnet maintenait un nombre soutenu de victimes hebdomadaires pendant des dizaines de milliers et opérait avec plusieurs nœuds de commandement et de contrôle pour empêcher leur interruption.
Pour ceux qui utilisent des réseaux domestiques ou gèrent de petites infrastructures, la leçon est claire : de nombreuses attaques commencent par des paramètres par défaut, un firmware obsolète ou des services de gestion à distance exposés. Maintenir l'équipement à jour, modifier les mots de passe par défaut, désactiver l'administration à distance lorsque ce n'est pas nécessaire et appliquer les corrections de sécurité publiées par les fabricants sont des mesures clés pour réduire le risque d'intrusion. Les autorités et les équipes d'intervention recommandent d'examiner les avertissements publics et d'appliquer des correctifs; l'avis technique du FBI est un bon point de départ pour les administrateurs et les utilisateurs préoccupés par cette menace.

L'affaire SocksEscort est également un appel à l'attention plus large: à mesure que des millions d'IoT et de routeurs sont intégrés dans les maisons et les PME, la zone d'attaque se développe et les criminels trouvent dans ces équipes une ressource bon marché et largement disponible. La réponse de la police internationale montre que la coopération entre les juridictions et les travaux conjoints entre les secteurs public et privé demeurent essentiels pour désamorcer les réseaux illicites qui opèrent à l'échelle mondiale.
Si vous voulez approfondir les sources officielles et l'analyse technique qui ont émergé, vous pouvez voir la note du ministère de la Justice mentionnée ci-dessus, la déclaration d'Europol, le bulletin technique du FBI et le suivi des chercheurs de Black Lotus Labs sur AVrecon: DoJ, Europol, FBI / IC3 et le rapport public des chercheurs qui ont suivi les logiciels malveillants (Black Lotus Labs).
Bref, la chute de SocksEscort est une victoire pour la justice, mais aussi un rappel que la sécurité Internet commence sur chaque appareil connecté. Protéger le routeur à domicile n'est pas seulement une mesure technique : c'est un obstacle concret à la fraude qui peut ruiner les gens et les entreprises.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...