La Russie vise les domaines Sitting Ducks, en en capturant plus de 30 000.

Des dizaines de criminels liés à la Russie tentent actuellement de prendre le contrôle de noms de domaine en exploitant des services DNS faibles. Les malfrats ont déjà détourné environ 30 000 domaines depuis 2019 en utilisant une technique surnommée Sitting Ducks par les entreprises de cybersécurité Infoblox et Eclypsium. La faille au cœur du problème est connue depuis au moins 2016, lorsque le chercheur en sécurité Matt Bryant a détaillé la prise de contrôle de 120 000 domaines en exploitant une vulnérabilité du DNS chez des principaux fournisseurs de cloud tels qu’AWS, Google et Digital Ocean. Elle a resurgi en 2019 chez le fournisseur de services Internet GoDaddy, entraînant des menaces de bombe et des tentatives de chantage à la sextorsion. Le fait que Sitting Ducks demeure une voie viable pour s’approprier des domaines témoigne de la difficulté de traiter les vulnérabilités découlant de processus commerciaux négligents plutôt que de bugs de codage. La technique est difficile à détecter ou à distinguer du vol d’informations d’identification et est très dommageable pour ceux qui en sont victimes. « Huit ans après sa première publication, le vecteur d’attaque est largement méconnu et non résolu », a déclaré Infoblox dans un document déplorant la facilité du détournement de domaines.

Share the Post: