this post was submitted on 09 Mar 2026
1 points (100.0% liked)

🔎 Cyberveille

91 readers
1 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.

💡 Vocation

💬 Thèmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

📩 modérateur: decio

founded 5 months ago
MODERATORS
 

De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels.

Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent généralement des schémas et tendances bien identifiés. Une étude menée par Infoblox Threat Intel met cependant en lumière une nouvelle méthode utilisée par des cybercriminels pour cibler leurs victimes.

Ces campagnes malveillantes utilisent une technique inédite, jusqu’alors non documentée, pour contourner les dispositifs de sécurité. Elle consiste à exploiter une partie de l’espace de noms de domaine réservée à l’infrastructure d’Internet afin de diffuser du phishing via du spam. Les acteurs malveillants créent des tunnels IPv6, puis utilisent des enregistrements DNS inversés pour héberger des sites frauduleux. Cette approche, à la fois déroutante et efficace, passe facilement sous les radars, car ces enregistrements DNS sont hébergés dans le TLD .arpa, rarement surveillé par les solutions de sécurité.

no comments (yet)
sorted by: hot top controversial new old
there doesn't seem to be anything here