Aller directement au contenu
Retour à la page d'accueil d'Infoblox

Infoblox Threat Intel

DNS toute la journée, tous les jours

Le DNS est très difficile à interpréter et à traquer, mais notre compréhension approfondie et notre accès unique nous permettent de cibler les cybermenaces avec une grande puissance.

Nos activités

0 %
des menaces détectées avant la première requête DNS
0jours
de protection en moyenne avant une attaque
0,0002 %
de taux de faux positifs
0millions
de nouveaux indicateurs ajoutés par mois
0milliards
d'opérations DNS analysées quotidiennement

Infoblox détecte les acteurs malveillants qui se cachent dans votre DNS

En tant que leader en Threat Intelligence DNS, notre approche est proactive, bien au-delà d’une simple défense. Nous exploitons notre expertise pour surveiller l’infrastructure des cybermenaces et contrer activement la cybercriminalité. Convaincus de l’importance de la collaboration, nous partageons nos connaissances avec la communauté de la sécurité, en diffusant des études approfondies sur des menaces ciblées.

Acteurs malveillants découverts par Infoblox

Vextrio

Viper

Publié : 6 juin 2022

Le système de distribution du trafic (TDS) le plus ancien connu dans le secteur avec le plus grand nombre d’affiliés criminels, négociant du trafic pour d’autres tout en diffusant leurs propres campagnes malveillantes.

Pourquoi est-ce spécial ? Première identification d'un TDS à grande échelle découvert par le biais du DNS et à l'aide d'un algorithme de génération de domaines par dictionnaire (DDGA).

Decoy
Dog

Publié : 25 juillet 2023

Un ensemble d'outils malveillants DNS C2 pour les États-nations. Il a été confirmé qu'il s'agissait d'une variante avancée de Pupy RAT, mais les fournisseurs de sécurité russes ont par la suite affirmé que Decoy Dog avait été utilisé pour perturber des infrastructures critiques russes.

Pourquoi est-ce spécial ? Première découverte et caractérisation d'un malware C2 uniquement à partir du DNS.

Loopy
Lizard

Publié : 16 octobre 2023

Un acteur de phishing qui dérobe les identifiants des consommateurs en Europe, aux États-Unis et en Australie en utilisant des domaines similaires à ceux des institutions financières et des agences fiscales gouvernementales. Anciennement connu sous le nom d'Open Tangle.

Pourquoi est-ce spécial ? Il s’agit du premier signalement d’un acteur de domaine similaire dédié.

Prolific
Puma

Publié : 31 octobre 2023

Un service de raccourcissement de liens malveillant utilisé par des criminels pour cibler les consommateurs du monde entier. Cet acteur a réussi à déjouer les contrôles de confidentialité pour le usTLD avant d'être démasqué par Infoblox.

Pourquoi est-ce spécial ? Première description d'un raccourcisseur de liens malveillant dans le secteur.

Savvy

Seahorse

Publié : 28 février 2024

Un acteur persistant de fraudes en matière d'investissement qui utilise les enregistrements DNS CNAME comme système de distribution du trafic (TDS) pour contrôler l'accès à ses contenus malveillants diffusés par le biais de publicités sur Facebook.

Pourquoi est-ce spécial ? Première description de l’utilisation des enregistrements DNS CNAME par les acteurs malveillants pour contrôler et diriger le contenu des utilisateurs.

Muddling
Meerkat

Publié : 29 avril 2024

Un acteur rusé abusant des résolveurs ouverts dans le monde entier avec des enregistrements MX et déclenchant l'action mystérieuse du Great Firewall de Chine.

Pourquoi est-ce spécial ? Première documentation des enregistrements DNS MX modifiés par le Great Firewall.

Revolver Rabbit

Publié : 17 juillet 2024

Un acteur DNS utilise un algorithme avancé pour générer des centaines de milliers de domaines pour des campagnes publicitaires.

Pourquoi est-ce spécial ? Le RDGA de Revolver Rabbit est prolifique, varié et illustre le défi de détecter et d'identifier la nature des réseaux conçus pour dissimuler les opérations des acteurs.

Vigorish
Viper

Publié : 22 juillet 2024

Un syndicat chinois du crime organisé qui a conçu et exploite une suite technologique qui est une chaîne d'approvisionnement complète en matière de cybercriminalité : elle se compose de logiciels, de configurations de Domain Name System (DNS), d'hébergement de sites web, de mécanismes de paiement, d'applications mobiles, et bien d'autres choses encore.

Pourquoi est-ce spécial ? Cette recherche permet d'établir un lien entre de nombreux témoignages de journalistes et de défenseurs des droits de l'homme et un seul et unique réseau de criminalité organisée.

Horrid Hawk

Publié : 14 novembre 2024

Depuis février 2023, un acteur malveillant motivé par l’argent détourne des milliers de domaines pour des stratagèmes de fraude à l’investissement. Ces domaines détournés sont intégrés dans des publicités Facebook éphémères ciblant des utilisateurs dans plus de 30 langues sur plusieurs continents.

Pourquoi est-ce spécial ? Les domaines piratés sont repris à l'aide du vecteur d'attaque « Sitting Ducks » et sont utilisés à chaque étape des campagnes des acteurs.

Comment Infoblox crée Threat Intelligence DNS

Experts DNS

Nous découvrons les acteurs malveillants qui se cachent dans le DNS parce que nous savons où chercher. En commençant par les domaines suspects, nous établissons des liens et identifions l'infrastructure de l'acteur malveillant, puis nous suivons son évolution. Nous identifions les nouveaux domaines dès leur apparition, afin d’assurer une protection continue à nos clients.

Expertise en matière de menaces

Nous savons comment ces acteurs opèrent et comment les malware, le phishing et d'autres menaces se manifestent dans les DNS. Nous avons utilisé ces connaissances pour développer des systèmes spécialisés afin de détecter les domaines similaires, les malware DNS C2, les algorithmes de génération de domaines enregistrés (RDGA) et les comportements suspects.

Science des données

Nous utilisons l'apprentissage automatique et la science des données pour analyser chaque jour de très grands volumes de requêtes DNS afin de fournir une protection en temps quasi réel contre l'exfiltration de données, les algorithmes de génération de domaines (DGA) et un large éventail d'autres menaces.

Nos produits de sécurité sont constamment enrichis
par notre threat intelligence

Perturber la cybercriminalité avant l’incident grâce à des informations conçues pour les DNS

BloxOne Threat Defense utilise Infoblox Threat Intel pour identifier et neutraliser les menaces avant l’ensemble des intervenants du secteur.

DÉCOUVREZ COMMENT INFOBLOX PEUT VOUS AIDER

À propos de notre équipe :
Manger. Dormir. DNS. Répéter.

Qu'est-ce qui nous distingue ? Deux choses : des compétences DNS exceptionnelles et une visibilité inégalée.

Les articles à la une

KrebsOnSecurity | 31 octobre 2023

Les États-Unis abritent un service de raccourcissement de liens malveillant prolifique

Infoblox traque un service de raccourcissement de liens vieux de trois ans qui s'adresse aux hameçonneurs et aux pourvoyeurs de logiciels malveillants.

TechRepublic |  9 février 2024

les professionnels de l'informatique passent à côté d'une grande menace que représentent les cybercriminels organisés à l'échelle mondiale

L'acteur malveillant VexTRIO envoie de gros volumes de malware aux réseaux du monde entier

Bleeping Computer | 28 février 2024

Savvy Seahorse Gang utilise les enregistrements DNS CNAME pour alimenter les escroqueries des investisseurs

Savvy Seahorse dirige les utilisateurs de Facebook vers de fausses plateformes d'investissement pour voler des données personnelles

Threat intelligence Ressources

Notre équipe d’experts sur la Threat Intelligence pour DNS partage ses connaissances pour soutenir la communauté de la sécurité. Veuillez consulter nos ressources et articles ci-dessous.

Blog

Renée Burton et Dave Mitchell
3 juin 2024

Quel spectacle ! Une opération de sondage DNS amplifiée à l'échelle de l'Internet

Découvrez comment les acteurs chinois explorent les réseaux DNS du monde entier et comment un outil de gestion de la surface d'attaque amplifie les activités suspectes.

En savoir plus
Blog

Infoblox Threat Intel
28 mai 2024

VexTrio Viper ajoute un nouveau domaine DNS TDS

Découvrez comment VexTrio Viper s'adapte au reporting du secteur et le rôle d'Infoblox Threat Intel dans l'identification et la réponse à ces changements. Malgré ses adaptations, VexTrio Viper est toujours détectable.

En savoir plus
Blog

Dr. Renée Burton
29 avril 2024

Blog Muddling Meerkat

Cet article présente un acteur déroutant, Muddling Meerkat, qui semble être un acteur de l'État-nation de la République Populaire de Chine (PRC).

En savoir plus
Rapport

Infoblox Threat Intel
29 avril 2024

Rapport Muddling Meerkat

Il existe parfois des menaces que nous pouvons observer mais que nous ne maîtrisons pas totalement. C'est peut-être encore plus
vrai si les preuves proviennent des journaux Domain Name System (DNS).

En savoir plus
Note de synthèse

Infoblox
26 avril 2024

Informations sur les menaces

Inspection en temps réel du trafic DNS du réseau d'entreprise pour détecter les menaces inconnues.

En savoir plus
Note de synthèse

Infoblox
26 avril 2024

Infoblox Threat Intel

Optimisez l’ensemble de la pile de sécurité en optimisant votre combinaison personnalisée de la threat intelligence.

En savoir plus
Blog

Infoblox Threat Intel,
28 février 2024

Méfiez-vous de l'eau qui dort : Savvy Seahorse attire les victimes vers de fausses plateformes d'investissement par le biais de publicités sur Facebook

Découvrez comment Savvy Seahorse, acteur malveillant, fait des publicités sur Facebook pour attirer les utilisateurs vers de fausses plateformes d'investissement et exploite le DNS pour permettre à ses attaques de persister pendant des années.

En savoir plus
Communiqué de presse

Bleeping Computer
28 février 2024

Le gang Savvy Seahorse utilise les enregistrements DNS CNAME pour alimenter les escroqueries des investisseurs

Un acteur malveillant nommé Savvy Seahorse abuse des enregistrements DNS CNAME Domain Name System pour créer un système de distribution du trafic qui alimente des campagnes d'escroquerie financière.

En savoir plus
Blog

Infoblox Threat Intel
20 février 2024

Exploitation du VPN sécurisé Ivanti Connect — Interprétation correcte des IoC DNS

Les domaines figurant dans une liste IoC, tels que ceux découverts dans des articles récents sur des attaques impliquant des 0-days Ivanti, sont un produit précieux de la réponse aux incidents, mais ils ne peuvent pas être simplement ajoutés à une liste noire.

En savoir plus
Communiqué de presse

Tech Republic
9 février 2024

Selon Infoblox, les professionnels de l'informatique passent à côté de cette grande menace que représentent les cybercriminels organisés à l'échelle mondiale

L'acteur malveillant de cybersécurité VexTrio passe inaperçu pour la plupart des professionnels de la cybersécurité de la région APAC, car il s'agit d'un intermédiaire de distribution du trafic web plutôt que d'une source de logiciels malveillants au niveau du point d'accès.

En savoir plus
Blog

Infoblox Threat Intel
23 janvier 2024

Cybercrime Central : VexTrio gère un vaste programme d'affiliation criminelle

L’acteur malveillant du DNS VexTrio gère un programme d’affiliation criminel à grande échelle comprenant les acteurs ClearFake et SocGholish.

En savoir plus
Note de synthèse

Infoblox
31 octobre 2023

Recherche de menaces basée sur le DNS pour dévoiler les menaces tôt avant qu'elles ne fassent des dégâts

Le champ d'application des DNS est énorme. Il existe aujourd'hui 1 589 domaines de premier niveau et 200 000 nouveaux
domaines sont créés chaque jour.

En savoir plus
Blog

Infoblox Threat Intel
31 octobre 2023

Prolific Puma : le service de raccourcissement des liens de Shadowy favorise la cybercriminalité

Découvrez comment un service de raccourcissement de liens soutenant la cybercriminalité est resté inaperçu pendant des années et a été découvert grâce à l'analyse du service de noms de domaine (DNS).

En savoir plus
Communiqué de presse

KrebsOnSecurity
31 octobre 2023

Les États-Unis abritent un service de raccourcissement de liens malveillant prolifique

Le domaine de premier niveau pour les États-Unis héberge des milliers de domaines récemment enregistrés liés à un service de raccourcissement de liens malveillants qui facilite les malwares et les escroqueries par hameçonnage, selon de nouvelles recherches.

En savoir plus
Blog

Infoblox Threat Intel
3 octobre 2023

Les attaques de domaines similaires sont en hausse. Soyez à l’affût de ces quatre types

Découvrez l'essor des attaques par domaines similaires et les menaces potentielles qu'elles représentent

En savoir plus
Webinaire

Dr. Renée Burton
5 septembre 2023

Decoy Dog n'est pas un simple chiot : distinguer un malware DNS sournois du reste

En avril 2023, Infoblox a révélé la découverte de Decoy Dog, un logiciel malveillant qui utilise le système de noms de domaine (DNS) pour effectuer des opérations de commandement et de contrôle (C2).

Regarder maintenant
Blog

Infoblox Threat Intel
25 juillet 2023

Decoy Dog n'est pas un simple chiot : distinguer un malware DNS sournois du reste

L’article donne un bref aperçu de nos conclusions. Consultez le rapport complet, y compris notre règle YARA pour Decoy Dog, ici et lisez l'article original ici.

En savoir plus
Rapport

Infoblox Threat Intel
25 juillet 2023

Decoy Dog n'est pas un simple chiot : distinguer un malware DNS sournois du reste

Decoy Dog est un logiciel malveillant découvert par Infoblox qui utilise le système de noms de domaine (DNS) pour effectuer des opérations de commandement et de contrôle (C2).

En savoir plus
Rapport

Infoblox Threat Intel
24 avril 2023

Une étude approfondie des attaques Lookal1ke

Depuis l'avènement de l'internet, les acteurs malveillants utilisent des domaines visuellement similaires pour tromper les utilisateurs et les amener à visiter des sites web malveillants.

En savoir plus

Toutes les ressources

Afficher tout
Retour en haut de la page
Fermer le menu mobile