Toute l'actualité des noms de domaine et nouveaux gTLDs

Archives de mots clés: sécurité

Certificats frauduleux de l’ICANN concernant les noms de domaine

Des tentatives de vente de certificats « frauduleux » par certaines entités en ligne ont été portées à l’attention de l’ICANN, lesdits certificats étant censés protéger les noms de domaine génériques de premier niveau. Les auteurs de cette escroquerie font croire à des menaces pour proposer des services de protection aux titulaires de noms de domaine et leur faire payer des frais. Les « certificats » ont l’air officiel et utilisent de manière non autorisée le logo de l’ICANN.

https://www.icann.org/sites/default/files/assets/fraud-example-1020x786-16jul14-en.png

Veuillez noter que l’ICANN ne délivre pas de certificats aux titulaires de noms et ne leur prélève pas directement des frais.

L’ICANN mène actuellement une enquête sur ce dossier et demande aux titulaires de noms qui seraient confrontés à des incidents similaires de les signaler immédiatement à l’ICANN, en envoyant un mél au département chargé de la conformité contractuelle, à compliance@icann.org.

L’ICANN recommande à tout individu ou entité légale souhaitant enregistrer un nom de domaine sous un nom de de domaine générique de premier niveau (gTLD) de faire appel aux services d’un bureau d’enregistrement accrédité par l’ICANN. Pour plus d’informations, y compris une liste des bureaux d’enregistrement accrédités par l’ICANN, suivez le lien ci-après : https://www.icann.org/resources/pages/registrars-2012-02-25-fr

Source: icann.org

Le « New York Times » et Twitter victimes de cyberattaques

Les piratages pourraient être attribués à l' »Armée électronique syrienne » pour protester contre « les campagnes menées par les médias ».

Le site du New York Times était toujours en panne mercredi après avoir été visé mardi par une cyberattaque, attribuée par des experts à des pirates syriens. « Notre site a été inaccessible pour nos utilisateurs aux États-Unis pendant un certain temps mardi. Cette panne est le résultat d’une attaque extérieure sur notre nom de domaine », a indiqué à l’AFP Eileen Murphy, une porte-parole du quotidien américain. « Nous travaillons pour le remettre pleinement en service », a-t-elle ajouté. Vers 4 heures GMT, le site était toujours inaccessible depuis les États-Unis et renvoyait à un message d’erreur, a constaté un journaliste de l’AFP.

Selon un chercheur spécialisé dans la sécurité informatique, Matt Johansen de WhiteHat Security, la panne pourrait être attribuée à l' »Armée électronique syrienne » (SAE), qui a déjà attaqué les systèmes informatiques de plusieurs médias. Matt Johansen a écrit dans un tweet que les aspects techniques du site pendant la panne « font penser à l’Armée électronique syrienne », qui soutient le dirigeant syrien Bachar el-Assad. La SEA écrivait par ailleurs « média… en panne » sur son compte Twitter (@official_SEA16) en joignant un lien sur des articles relatant les problèmes du site du New York Times. Ce compte faisait également, mardi, allusion à une attaque contre le site de Twitter, même si ce dernier fonctionnait en apparence.

« @Twitter, es-tu prêt ? »

« @Twitter, es-tu prêt ? » interrogeait le compte de l’organisation, qui écrivait plus tôt dans un autre tweet : « Salut @Twitter, regarde ton domaine, il est devenu propriété de #SEA. » Dans un message sur l’un de ses blogs, Twitter explique que son « système de noms de domaine a fait l’objet d’un problème » qui a notamment touché twimg.com, un service d’images du site de microblogs. Le visionnage d’images et de photos a été temporairement et sporadiquement perturbé » mais ce service a maintenant été « restauré » et « aucune information d’utilisateur de Twitter n’a été atteinte ». L’expert Matt Johansen tweetait pour sa part que « les informations d’enregistrement du domaine (du site) Twitter ont aussi été atteintes par l’Armée électronique syrienne ».

Sans qu’il soit certain que ces problèmes informatiques viennent de pirates syriens, ils interviennent au moment où Washington et ses alliés occidentaux se sont dits convaincus que le régime syrien avait perpétré l’attaque chimique du 21 août dans la banlieue de Damas et où l’hypothèse d’une intervention militaire en Syrie se précisait. L' »Armée électronique syrienne » s’est déjà illustrée ces derniers mois en piratant notamment le compte Twitter de l’agence de presse américaine Associated Press, avec un faux tweet indiquant que le président Barack Obama avait été blessé dans deux explosions à la Maison-Blanche.

Campagnes médiatiques

Le compte Twitter du service photo de l’AFP, de même que les réseaux sociaux de la BBC, d’Al Jazeera, du Financial Times ou du Guardian en ont aussi fait les frais. Plus tôt ce mois-ci, le site du Washington Post avait également été piraté dans une attaque attribuée au même groupe syrien. Sur son site internet, la SEA affirme qu’elle défend « le peuple arabe syrien » contre « les campagnes menées par les médias arabes et occidentaux ».

Le New York Times avait par ailleurs signalé en janvier que des pirates informatiques avaient volé ses mots de passe professionnels et avaient pénétré les ordinateurs personnels de 53 employés après que le quotidien eut publié un article sur la fortune de la famille du Premier ministre chinois Wen Jiabao.

Source: Lepoint.fr

Le site web DNS.be de nouveau attaqué

Le site web de DNS Belgium, l’instance responsable de l’enregistrement des noms de domaine .be, a encore été la cible d’un acte de piratage dans la nuit de samedi dernier.

D’après les premiers renseignements obtenus, les conséquences de l’attaque se sont limitées à ce qu’on appelle un ‘defacement’. Autrement dit, le pirate a réussi à remplacer le texte sur la page d’accueil par ses propres messages. Les techniciens de DNS Belgium sont encore et toujours actifs sur le serveur concerné, mais selon l’organisation, il est quasiment exclu que le pirate ait eu accès à des informations sensibles ou importantes sur le plan stratégique.

Pour lancer son attaque, le pirate a exploité une brèche dans la sécurité du système de gestion du contenu. “Moins d’une heure après la découverte de l’attaque, nous avons remis le site web dans son état original et nous avons veillé à ce que le bug dans le code ne puisse plus être exploité pour attaquer le site”, réagit Philip Du Bois, directeur général de DNS.be.

“Après enquête, il est cependant apparu que du maliciel était encore présent sur nos serveurs, ce qui nous a obligés à mettre nos sites web complètement hors ligne, afin de réinstaller le CMS. Dans les prochains jours, nous testerons et installerons, conjointement avec le producteur, la toute nouvelle version de notre CMS. En outre, nous prendrons aussi de nouvelles mesures de sécurité, afin de mieux nous protéger contre d’éventuelles nouvelles tentatives d’intrusion.”

Il y a quelques semaines, le site web de DNS.be avait déjà été souillé par une tentative de piratage réussie. Quasiment en même temps que cet acte de piratage, le gestionnaire des noms de domaine néerlandais SIDN avait également été touché par une attaque similaire.

Contrairement aux actes de piratage chez DNS.be, il s’agissait cependant ici d’une attaque sérieuse, par laquelle non seulement du maliciel (malware) avait été installé, mais des données de login d’abonnés avaient été aussi dérobées.

Source: datanews.levif.be

La sécurité intérieure américaine demande le retrait d’un module Firefox

La page du module MafiaaFire sur le catalogue de modules de Firefox.

La page du module MafiaaFire sur le catalogue de modules de Firefox.Mozilla foundation

Le Department of Homeland Security (DHS), le service de sécurité intérieure des Etats-Unis, a demandé à la fondation Mozilla, qui édite notamment le navigateur Firefox, de retirer le module complémentaire MafiaaFire de son catalogue en ligne. Mafiaafire permet de contourner en partie les saisies de noms de domaines opérées par les autorités américaines, en redirigeant automatiquement l’utilisateur vers les copies du site hébergées ailleurs sur la Toile. WikiLeaks, par exemple, a hébergé de nombreuses versions miroir un peu partout sur Internet après la saisie de son nom de domaine.

Dans un post de blog, Harvey Anderson, l’avocat de la fondation Mozilla, a expliqué avoir décliné pour l’instant la demande du DHS. « Nous nous conformons à toutes les décisions de justice, aux mandats et aux demandes légales, mais dans ce cas précis il n’y a eu aucune décision d’un tribunal », explique-t-il. La fondation a donc demandé des preuves du caractère illégal de MafiaaFire, sans résultats, et maintient donc le module au sein de son catalogue pour l’instant.

Les autorités américaines ont multiplié ces derniers mois les saisies de noms de domaines, à l’encontre de sites pédopornographiques, de contrefaçon, de téléchargement illégal ou de sites perçus comme présentant une menace pour la sécurité nationale comme WikiLeaks. Cette méthode, beaucoup plus efficace que les classiques procédures judiciaires, est très décriée par les associations et les spécialistes du droit. En février, le DHS avait fermé par erreur 84 000 sites Web après une erreur lors d’une saisie de noms de domaines, au cours d’une opération de lutte contre la pédopornographie.

Source: Le Monde.fr

L’Allemagne renforce sa lutte informatique défensive…

A son tour, l’Allemagne fait évoluer son organisation de lutte informatique offensive en créant un « Centre National de Défense Électronique ». Cette organisation devra répondre notamment aux nouveaux standards de lutte informatique qui devient progressivement une composante majeure de l’activité de l’OTAN.

Ce centre répond également à une constatation simple : la hausse des attaques et la multiplication des détections des tentatives d’intrusions. A noter que les officiels allemands n’hésitent pas à divulguer les origines « chinoises » des attaques.

Sans plus de précisions, on ne peut déduire exactement ce que représente la notion d’origine dans le discours : technique ou en termes de « volonté ». Il n’en reste pas moins que l’Asie est réputée abriter un grand nombre de machines vérolées et disponibles comme relais pour des attaques diverses. Ce n’est le seul endroit…

Plutôt bon élève en matière de SSI, il faut également comprendre ce que représente cette innovation. En effet, alors que le domaine internet national français pointe au 18ème rang en matière de nombre de noms de domaine, celui de l’Allemagne est bel et bien le troisième derrière le .com et le .cn (chinois).

Plus rarement cité comme « LE » pays des nouvelles technologies (au contraire des USA, de la Chine, Russie, Corée du Sud, Brésil…), l’Allemagne a toutefois su prendre le virage internet tôt et a maintenu sa place.

Avec plus de 13 millions de noms de domaines enregistrés, il y a ici une indication de l’importance de la protection des réseaux mais également de l’importance de la SSI et de LID.

Source: Cidris-News

VeriSign déploie les extensions de sécurité DNS dans la zone « .net »

VeriSign, Inc., fournisseur réputé de services d’infrastructure sur Internet pour le monde numérique, annonce aujourd’hui le déploiement de ses extensions de sécurité DNS (DNSSEC ) dans la zone « .net ».

Avec plus de 13 millions de noms de domaines enregistrés dans le monde, la zone « .net » est la plus importante à bénéficier du protocole DNSSEC. L’extension « .net » constituant le socle de nombreuses fonctions Internet critiques, la signature des domaines « .net » représente une étape cruciale dans la mise en œuvre de la technologie DNSSEC.

Pour authentifier l’origine des données et vérifier leur intégrité lors de leur transmission sur la Toile, le protocole DNSSEC applique des signatures numériques aux données DNS. Les extensions de sécurité sont conçues pour protéger les serveurs DNS des attaques visant à rediriger les requêtes vers des sites malveillants par corruption des données DNS stockées sur les serveurs récursifs. La mise en œuvre du protocole DNSSEC permettra de réduire considérablement le pouvoir de nuisance des pirates sur les données DNS. Les signatures numériques apposées à ces données DNS seront validées au travers d’une « chaîne de confiance ».

Cette extension à la zone « .net » marque une nouvelle étape décisive de la démarche suivie par VeriSign pour améliorer l’intégrité des communications et des transactions en ligne via l’implantation du DNSSEC sur l’ensemble de l’infrastructure DNS. La protection de la zone « .net » par DNSSEC permet à VeriSign d’intégrer les enregistrements DNSSEC provenant de bureaux d’enregistrement de noms de domaines dans son registre « .net » de référence. Fruit de plusieurs mois de tests volontaires et rigoureux sur le DNSSEC, cette nouvelle étape s’inscrit dans le prolongement du travail engagé un peu plus tôt cette année par VeriSign, en collaboration avec EDUCAUSE et le Ministère américain du commerce, sur l’implémentation du DNSSEC dans la zone « .edu ». VeriSign prévoit de signer la zone « .com » dans le courant du premier trimestre 2011.

L’exploitation du laboratoire d’interopérabilité DNSSEC par VeriSign est l’un des signes forts de la collaboration entre VeriSign et les acteurs de la communauté d’Internet autour du DNSSEC. Le laboratoire, où l’on retrouve des collaborateurs de VeriSign, apporte son soutien aux fournisseurs de solutions et de services qui veulent savoir si les paquets DNS contenant des informations DNSSEC – généralement plus volumineux que les paquets DNS standard – sont susceptibles de poser problème aux composants de leur infrastructure Internet et d’entreprise. Le laboratoire les accompagne dans l’audit de leur écosystème de communications Internet en vue d’une implémentation DNSSEC.

Les actions menées par VeriSign dans le domaine du DNSSEC cadrent également avec le projet Apollo – un projet porté par l’entreprise pour faire évoluer l’infrastructure DNS d’Internet en multipliant par mille ses niveaux actuels. Le but : pouvoir gérer un volume quotidien de requêtes estimé à 4 quadrillions en 2020. L’initiative Apollo s’inscrit dans le prolongement du projet Titan animé par VeriSign et dont l’objectif était de décupler l’infrastructure DNS par rapport aux niveaux de 2007. En capitalisant sur les réalisations de Titan, le projet Apollo devrait permettre à VeriSign de relever les défis infrastructurels d’Internet au cours de la prochaine décennie.

Source: Global Security Mag

Sécurité IT : les .COM sont les domaines les plus dangereux du Web

McAfee vient de publier la quatrième édition de sa “cartographie du Web malveillant” qui révèle que les domaines portant l’extension “.com” arrivent à la première place des domaines Web les plus risqués.

Pourtant, il n’y a rien d’étonnant à cela au regard du nombre de domaines enregistrés portant cette extension.

Selon un communiqué de McAfee, “les cybercriminels sont plus opportunistes et agiles que jamais, faisant passer les noms de domaines en .VN (Vietnam), de la 39ème à la 3ème position du classement général en 2010 alors que les noms de domaines en .SG (Singapour) ont subi le plus fort décrochage, passant de la 10ème à la 81ème place des sites les plus dangereux.”

La France se place à la 75ème position du classement mondial. Elle n’était classée que 61ème dans le rapport annuel précédent.

D’un point de vue général sur les risques de l’Internet, ce sont près de 27 millions de sites Web qui ont été passés au crible. Et force est de constater que 6,2% d’entre eux présentaient un risque de sécurité contre 5,8% l’an passé, soit une augmentation de 6,9% en glissement annuel.

Si l’extension “.com” (le plus grand “Top-Level Domain”) remporte la palme du titre du domaine le plus risqué, impliquant 31,3% de risques de se rendre sur un site dangereux, elle est suivie du “.info”. Les domaines les plus sains sont les “.VOYAGE” et “.EDU” avec seulement 0,05% de sites infectés recensés, correspondant à un site sur 2 000.

Évidemment, McAfee recommande indirectement par le biais de cette étude de naviguer en toute sécurité en achetant une suite spéciale… comme la sienne.

Source: The Inquirer

Microsoft freine juridiquement les activités des botnets

La firme de Redmond a constaté une baisse spectaculaire du nombre d’ordinateurs infectés par Waledac, un logiciel malveillant lié à un réseau de botnets responsable de l’envoi massif de spams. Un succès du à une action conjointe de la justice et de chercheurs

Ce malware a été utilisé pour envoyer des e-mails et infecter des ordinateurs par l’entremise d’un faux logiciel antivirus, en s’appuyant sur un système peer-to-peer compliqué pour communiquer avec d’autres machines infectées. Dans le dernier rapport semestriel sur la sécurité informatique qu’elle vient de publier, Microsoft indique ainsi avoir nettoyé seulement 29 816 ordinateurs infectés par Waledac au second trimestre de cette année, contre 83 580 ordinateurs au premier trimestre.

Selon Adrienne Hall, directeur général du département « Trustworthy Computing » de Microsoft, « la baisse du nombre de machines infectées atteste du succès de l’action juridique menée par Microsoft cette année. »  Les actions en justice menées par Microsoft contre Waledac sont sans précédent, puisque, fait assez rare, l’entreprise a obtenu une ordonnance ex parte d’interdiction temporaire (TRO) pour fermer les noms de domaine malveillants que les contrôleurs de Waledac ont utilisé pour communiquer avec les machines infectées. Le fait de recourir à un tribunal « permet de prendre acte du fait que des poursuites sont engagées pour rechercher les auteurs, » a déclaré Adrienne Hall.

Jugement favorable et exequatur accélérée

Ce type de jugement permet d’interrompre une activité sans préavis et sans nécessité de faire comparaître l’auteur devant un tribunal. Dans le cas de Waledac, le blocage soudain des noms de domaine a empêché les opérateurs du botnet de disposer de suffisamment de temps pour enregistrer d’autres domaines et permettre à leurs robots de réinitialiser des instructions. En général, les tribunaux fédéraux rechignent à délivrer ce genre d’ordonnance, car elle peut violer le droit des accusés à un procès équitable, sauf si le juge est convaincu que les auteurs peuvent se réorganiser rapidement et reprendre leur activité. C’est ainsi que Microsoft a réussi à obtenir deux TRO ex parte du tribunal.

Dans les documents d’assignation de Microsoft, on trouve 27 fois le nom de celui qui a enregistré les noms de domaines mis en cause, apportant au tribunal « un objectif identifiable pour une procédure juridique, tout en protégeant les droits des personnes de recourir à une procédure régulière. » Mais la plupart des 276 noms de domaines utilisés pour contrôler Waledac ont été enregistrés par des registrars domiciliés en Chine.  Autre signe de la diligence dont a bénéficié Microsoft, celle-ci a pu rendre la TRO ex parte applicable par la loi chinoise et mettre la procédure en conformité avec les traités internationaux. Les titulaires des noms de domaine ont été notifiés par la Convention de La Haye par une « demande aux fins de signification ou de notification à l’étranger d’un acte judiciaire ou extra judiciaire » et tous les documents ont été envoyés au ministère chinois de la Justice en plus d’être publiés sur un site Internet spécifique.

Touché mais encore actif

Les sites ont été fermés dans les 48 heures après que la cours de justice de Virginie a délivré son ordonnance. Le mois dernier, le tribunal avait déjà tenu audience, ouvrant un jugement par défaut contre les prévenus non identifiés, et a octroyé le transfert du contrôle des domaines à Microsoft. L’entreprise indique dans son rapport qu’une injonction permanente est en cours. « Nous pensons que cela a effectivement porté un coup à Waledac, » a déclaré Adrienne Hall. Si les avocats ont travaillé sur le plan juridique, les experts techniques ont également attaqué Waledac. Microsoft a ainsi mobilisé une équipe de chercheurs en sécurité informatique qui ont infiltré le système de contrôle peer-to-peer de Waledac. Une fois à l’intérieur du réseau de zombies, ils ont détourné les machines infectées vers leurs serveurs, de manière à couper les cybercriminels de leur propre botnets.

Mais si Waledac a bien été touché, il reste encore actif, puisque le botnet arrive en 23ème position des sur l’ensemble de botnet détectées. Ce qui fait dire à Microsoft dans son rapport, que même après de nombreuses mesures juridiques et techniques, les botnets restent des adversaires difficiles à combattre.

Source: Le Monde Informatique

Auteur: jean Eylian – IDG news service

Google met au point son raccourcisseur d’URL

Google propose son service en ligne goo.gl, permettant de créer une URL raccourcie et sécurisée à partir d’un nom de domaine.

Google lance un nouveau petit programme permettant aux internautes de raccourcir rapidement des URL.

A partir d’un nom de domaine enregistré et “officiel”, comme www.itespresso.fr, le service en ligne Google URL Shortener permet en un clic de créer une courte URL de type http://goo.gl/….

Ainsi, pour “itespresso.fr”, l’URL raccourcie générée est http://goo.gl/4DT5. Selon la firme de Mountain View, ce raccourcisseur d’URL est sécurisé contre le spam, le phishing et les malwares.

Les URL ainsi créées, uniques et sécurisées, peuvent être ensuite transmises aux internautes qui en ont besoin.

Pour conserver les URL courtes, il est nécessaire de posséder un compte Google pour les enregistrer.

Google propose en plus d’avoir accès à des données statistiques concernant ces URL courtes. L’internaute peut alors connaître le nombre de clics enregistrés à partir d’une URL raccourcie, ainsi que le profil des visiteurs.

A l’image de ce que propose Twitter sur son site de micro-blogging, McAfee avait déjà lancé il y a quelques jours son propre service sécurisé en ligne pour raccourcir les URL, baptisé mcaf.ee.

Source: IT espresso

Le filtrage mondial des « sites pirates » demandé aux États-Unis

Hier, des sénateurs américains ont dévoilé une proposition de loi contre le piratage sur Internet. Celle-ci donnerait de nouveaux pouvoirs au Département de la Justice en lui permettant potentiellement de s’attaquer aux sites pirates dans le monde entier.

Ce n’est pour l’instant qu’une proposition de loi, mais elle illustre à merveille la nouvelle politique du gouvernement américain en matière de lutte contre le piratage. Lundi, plusieurs sénateurs américains ont proposé une nouvelle législation (.pdf) en matière de propriété intellectuelle sur Internet. Intitulée « The Combating Online Infringement and Counterfeits Act », cette proposition de loi veut offrir de nouveaux pouvoirs au Département de la Justice.

Concrètement, cette loi permettrait aux autorités américaines, sous l’impulsion des ayants droit locaux, d’obtenir la fermeture des sites web considérés comme illicites selon la loi américaine. Avec ces nouvelles prérogatives, le procureur général pourrait s’attaquer aux sites localisés aux États-Unis ou à l’étranger. Plus exactement, le texte fournit un angle d’attaque en s’en prenant aux noms de domaine de ces sites web.

Si le nom de domaine d’un site web pirate est enregistré aux États-Unis, le Département de la Justice pourrait déposer une plainte auprès des tribunaux américains pour faire constater la nature illicite de son contenu. Si la démarche du Département de la Justice est validée, alors celui-ci pourrait exiger du bureau d’enregistrement (registrar) la fermeture du nom de domaine.

En revanche, si le nom de domaine d’un site web pirate est enregistré à l’étranger, le Département de la Justice aurait une autre corde à son arc. Si la loi « The Combating Online Infringement and Counterfeits Act » passe, les services du procureur général des États-Unis pourraient soit demander aux fournisseurs d’accès américains de bloquer la connexion de leurs abonnés, soit mettre la pression sur les services de paiement en ligne ou sur les annonceurs.

Une telle proposition, si elle était adoptée par le législateur américain, pourrait potentiellement s’attaquer à des sites étrangers comme The Pirate Bay. Ce dernier, malgré les efforts des ayants droit et de la diplomatie américaine pour le mettre définitivement hors-ligne, est parvenu à chaque fois à se glisser entre les mailles du filet. Il y a deux ans, le site était devenu un tel enjeu pour le Département d’État qu’il a failli empoisonner les relations des USA avec la Suède.

« Dans l’économie mondiale d’aujourd’hui, Internet est devenu le ciment du commerce international – connectant les consommateurs à un large panel de produits et de service à travers le monde. Mais il est aussi devenu un outil pour les voleurs en ligne afin de vendre des produits contrefaits et piratés, engendrant le vol de centaines de millions de dollars de la propriété intellectuelle américaine« , a expliqué Orin Hatch, l’un des sénateurs à l’origine de ce texte.

Cet été, le vice-président Joe Biden avait présidé une conférence à la Maison Blanche sur le piratage en ligne. À cette occasion, Joe Biden a présenté son Joint Strategic Plan entièrement dédié à la lutte contre le vol de la propriété intellectuelle. « Le piratage fait des dégâts, il affecte notre économie » avait-il expliqué, avant d’estimer que le piratage était un « vol pur et simple« .

Source: Numerama