Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tunnelisation DNS : endiguer les activités malveillantes

mars 2020 par CenturyLink

Le chiffre CenturyLink de mars 2020 :

Au fil du temps, les équipes de sécurité ont développé leurs capacités d’identification et de blocage du trafic réseau malveillant. Toutefois, certains types de trafic ne sont toujours pas détectés. Par conséquent, les acteurs malveillants ont mis au point des méthodes exploitant à leur avantage les protocoles courants et rarement surveillés, tels que DNS. De nombreuses entreprises ne considèrent pas la tunnelisation DNS comme un vecteur d’attaque potentiel, or elle peut être utilisée pour encoder les données dans les sous-domaines d’une requête ou d’une réponse DNS.

Si ces techniques ont été́ découvertes il y a plusieurs années, la menace n’a pas été éliminée — et dans certains cas, nous avons même observé une augmentation de cette activité́, y compris par de nouveaux domaines encore non identifiés.

Par exemple, sur une période de plusieurs semaines, les algorithmes de Black Lotus Labs ont déterminé que 250 domaines par jour en moyenne étaient exploités à des fins de tunnelisation de données. Cela représente plus de 70 000 références pour chaque domaine, ce qui démontre le volume de données révélé́ en analysant ces menaces.




Voir les articles précédents

    

Voir les articles suivants