Un botnet prend la Belgique pour cible

Frederik Tibau est rédacteur chez Data News.

Un botnet vise la zone de noms de domaine .be. Depuis dimanche, DNS.be recense en effet jusqu’à six fois plus de requêtes sur ses serveurs de noms qu’en moyenne. “Nous ne savons pas d’où vient l’attaque, mais nous avons déjà prévenu le CERT (Computer Emergency Response Team) et la FCCU (Federal Computer Crime Unit)”, déclare Philip Du Bois, directeur général de DNS.be. Un vaste botnet requiert des serveurs de noms de DNS.be les enregistrements MX liés aux noms de domaine. Ce n’est pas normal, dans la mesure où ces enregistrements se trouvent traditionnellement dans les serveurs de noms des titulaires des noms de domaine mêmes et donc pas chez le TLD en question.

Un botnet vise la zone de noms de domaine .be. Depuis dimanche, DNS.be recense en effet jusqu’à six fois plus de requêtes sur ses serveurs de noms qu’en moyenne. “Nous ne savons pas d’où vient l’attaque, mais nous avons déjà prévenu le CERT (Computer Emergency Response Team) et la FCCU (Federal Computer Crime Unit)”, déclare Philip Du Bois, directeur général de DNS.be.

Un vaste botnet requiert des serveurs de noms de DNS.be les enregistrements MX liés aux noms de domaine. Ce n’est pas normal, dans la mesure où ces enregistrements se trouvent traditionnellement dans les serveurs de noms des titulaires des noms de domaine mêmes et donc pas chez le TLD en question. Comme les serveurs de noms de DNS.be ne peuvent donner de réponse positive aux requêtes, le pourcentage de réponses inconnues a grimpé de 10 à 90 pour cent.

Suite à ces actions, 2 serveurs de noms .be ont été surchargés pendant quelque 4 heures, ce qui fait qu’ils étaient malaisément, voire pas du tout accessibles. “Nous avons bien contrôlé le trafic sur nos 8 serveurs de noms”, affirme Du Bois, “et hier, nous avons enregistré en l’espace de 20 minutes 14.000 demandes d’adresses IP différentes à un seul serveur de noms. C’est six fois plus que la normale. Nous estimons dons que nous sommes la cible d’un vaste botnet.”

Le gestionnaire du domaine de top level belge a entre-temps examiné quelle était la cause de l’attaque. Dans ce but, il a non seulement fait appel au CERT (Belgian National Computer Emergency Response Team), mais aussi à la FCCU (Federal Computer Crime Unit), car il est évidemment ici question d’une grave violation de la loi.

“A la FCCU, nous avons déposé hier déjà une plainte contre X”, déclare-t-on encore chez DNS.be, “et nous espérons que les criminels pourront être identifiés. Par ailleurs, ce n’est pas la première fois qu’une telle attaque est lancée. Ce que nous vivons pour l’instant en Belgique, ressemble beaucoup aux récents problèmes auxquels ont été récemment confrontés nos collègues chiliens. En outre, les Pays-Bas et la Slovénie ont également indiqué avoir il y a peu été aussi la cible de ce genre d’attaque.

Du reste, les internautes belges n’auront rien remarqué de la surcharge temporaire des serveurs de DNS.be, et ce à cause du fait que même dans le pire des cas (au cas où tous les serveurs internes seraient surchargés), le gestionnaire des noms de domaine belge peut toujours compter sur un réseau anycast externe de 41 serveurs de noms.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire