Des escrocs détournent des sous-domaines d'universités pour diffuser du contenu pornographique

Des escrocs ont profité d'une mauvaise gestion des archives dans de prestigieuses universités pour détourner des centaines de sous-domaines, diffusant ainsi de la pornographie explicite et des escroqueries malveillantes. Le chercheur Alex Shakhov a identifié au moins 34 institutions touchées, dont l'université de Californie à Berkeley (UC Berkeley), l'université Columbia et l'université Washington à Saint-Louis. Les vulnérabilités proviennent d'enregistrements DNS CNAME non supprimés pour des sous-domaines mis hors service.

Alex Shakhov, fondateur de SH Consulting, a récemment découvert que des escrocs, liés par un autre chercheur au groupe Hazy Hawk, ont pris le contrôle de sous-domaines sur les sites web officiels d'universités. Parmi les exemples figurent causal.stat.berkeley.edu, qui héberge des vidéos pornographiques, conversion-dev.svc.cul.columbia.edu, qui renvoie vers du contenu explicite sur le fitness, et provost.washu.edu, qui diffuse un PDF frauduleux prétendant faussement que des ordinateurs sont infectés. Les résultats de recherche Google montrent des milliers de pages détournées bénéficiant d'un bon référencement grâce à la réputation des universités. Des recherches Google telles que site:berkeley.edu “xxx” révèlent de nombreux résultats de ce type, bien que certains aient été nettoyés récemment. M. Shakhov a expliqué la cause fondamentale : les organisations créent des enregistrements DNS CNAME pour des sous-domaines mais omettent de les supprimer après leur mise hors service. "La cause est simple : les organisations créent des enregistrements DNS et ne les nettoient jamais. Il n'y a pas de date d'expiration sur un enregistrement CNAME. Personne ne reçoit d'alerte lorsque la cible cesse de répondre. Et la plupart des services informatiques universitaires ne tiennent pas un inventaire complet de leurs sous-domaines et de leurs points de redirection", a écrit M. Shakhov. La structure décentralisée des universités aggrave le problème, les départements et les laboratoires créant des sous-domaines de manière indépendante sans processus de mise hors service approprié. M. Shakhov recommande aux organisations de répertorier tous les sous-domaines, d'auditer les enregistrements obsolètes et de supprimer les CNAME inactifs. Seules quelques universités concernées ont agi, et certaines affichent encore des pages indexées dans les résultats de recherche malgré les correctifs apportés. Les demandes adressées à l'UC Berkeley, à l'université Columbia et à l'université Washington sont restées sans réponse.

Articles connexes

Attackers have exploited the .arpa internet domain to host malicious websites and deliver phishing links. They use IPv6 and hidden .arpa addresses to disguise URLs and steal user credentials. The scheme was reported by TechRadar on March 2, 2026.

Rapporté par l'IA

Major VPN providers such as NordVPN, ExpressVPN, and Proton VPN are facing attacks through typosquatting, where fake domains mimic their official sites. A report indicates that 14 percent of these imitation domains are malicious. Users are advised to take precautions to avoid falling victim to these scams.

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

Rapporté par l'IA

Daniel Stenberg, creator of the widely used curl program, draws parallels between his project and a cyberattack that nearly succeeded two years ago. In an interview in Huddinge, he stresses the importance of trust in open-source software underpinning the internet. An expert warns he could theoretically shut down half the internet.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser