3422 code bureau n'92829 *
BREAKING NEWS
Hijacking

Hijacking : 751 noms de domaines détournés chez Gandi

Hijacking : Efficacité et transparence chez le registar Gandi. L’entreprise, via un partenaire, a du faire face au détournement de 751 noms de domaines. Mission de ce hijacking, diffuser des codes malveillants par l’intermédiaire des noms de domaine ainsi pris en main par le pirate.

Vendredi 7 juillet, un incident de type hijacking est survenu chez un partenaire technique du fournisseur de noms de domaine Gandi. Un partenaire qui gère 31 extensions. Suite à une connexion non autorisée chez ce partenaire, l’attaquant a utilisé des identifiants Gandi pour se connecter à cette interface. Le pirate informatique a pu détourner 751 noms de domaines et renvoyé les visiteurs sur un espace numérique, basé au Gabon, ayant pour mission de lancer des tentatives d’infiltration dans les ordinateurs des visiteurs. Le but étant de lancer des exploits via des navigateurs web (IE, Chrome, Firefox, …) non mis à jour. Le pirate a utilisé Rig Exploit Kit et Neutrino Bot lors de son opération.

En moins de trois heures, le problème était endigué et corrigé

« Dès l’identification de cet incident, nos équipes techniques et celles de notre partenaire ont activement collaboré pour résoudre cet incident de sécurité et identifier l’origine des modifications frauduleuses. » indique Gandi. Plusieurs prefixes (.ch, .es, .li) ont été impactés, 94 gérés par switch.ch, par exemple.

Une belle frayeur, comme l’explique le SCRT Suisse : « Nous avons remarqué que notre site Web, ainsi que d’autres services que nous utilisons en interne n’étaient plus accessibles. Nous avons immédiatement essayé de comprendre pourquoi […] Nous avons eu un petit moment d’angoisse où nous nous demandions si nous n’avions pas oublié de renouveler notre nom de domaine. » Si vous souhaitez vérifier l’apparition d’une connexion entre l’un de vos systèmes et le serveur Web malveillant, vous pouvez rechercher les connexions aux adresses IP suivantes: 46.183.219.205, 46.183.219.206, 46.183.219.227.

Heureusement, le pirate n’a pas configuré son attaque de manière à recevoir les courriels envoyés aux adresses web perturbées.  Ce type d’attaque pourrait être utilisé pour lire les mails entrants alors que les serveurs de noms sont piégés. Les modifications frauduleuses sont restées en place entre maximum 8 et 11 heures.

Gandi gère plus de 2,1 millions de noms de domaine sur 730 extensions avec plus de 200 registres. Gandi est techniquement connectés à plus de 150 plateformes techniques de registres ou de partenaires. « Ces identifiants de connexion n’ont a priori pas été volés suite à une intrusion sur nos systèmes, termine Gandi, et nous suspectons fortement qu’ils aient été récupérés à l’occasion d’une connexion non-sécurisée sur l’interface de notre partenaire« . La plateforme d’administration qui a permis cette modification permet la connexion en HTTP.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ - Journaliste - Spécialiste des sujets liés à la Cyber Sécurité depuis plus de 20 ans. Premier article en 1989 dans le mensuel "Amstar & CPC". Fondateur de ZATAZ, ZATAZWEB.tv & datasecuritybreach.fr. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l'Echo des Savanes, Le Canard Enchaîné, France 3, ...). Auteurs et coauteurs de 6 livres dont "Pirates & hackers sur Internet" (Ed. Desmart) ; "Hacker, le 5ème pouvoir" (Ed. Maxima). Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) de l'Université de Valenciennes ; pour l'Ecole Européenne de Guerre Economique de Versailles. Réserviste Cyber Défense.

Articles connexes

  1. JTR Reply

    petite erreur: « Le but étant de lancer des exploits via des navigateurs web (IE, Chrome, Firefox, …) n’ont mis à jour »

    Le but étant de lancer des exploits via des navigateurs web (IE, Chrome, Firefox, …) NON mis à jour

Laisser un commentaire

*