L’un d’entre eux estime en outre que ces attaques ont pour origine l’Iran.
Ils « s’attaquent à l’infrastructure internet elle-même », a indiqué vendredi à l’AFP David Conrad un des responsables de l’ICANN, qui évoque une campagne « inédite à très grande échelle », qui s’est extraordinairement intensifiée très récemment.
« Il y a déjà eu des attaques ciblées mais jamais comme ça », a-t-il ajouté après une réunion d’urgence de l’organisation vendredi.
– PUBLICITE –
Pour l’essentiel, ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme.
Ce qui permet aux pirates de fouiller dans les données (mots de passe, adresses mail etc…) sur le chemin voire de capter complètement le trafic vers leurs serveurs.
Basé en Californie, l’ICANN gère le système des noms de domaines en ligne que le grand public connaît sous formes d’adresses de sites en .com ou .fr mais aussi .gov etc. par exemple.
C’est précisément au système des noms de domaine (« Domain name System », DNS) -qui permet de relier un ordinateur à un site internet- que s’attaquent les pirates, non identifiés.
Ces noms fonctionnent un peu à la façon des opératrices téléphoniques d’antan, qui connectaient les interlocuteurs entre eux en branchant des câbles sur un circuit.
Les attaques contre les DNS, surnommées « DNSpionnage », « c’est en gros comparable à quelqu’un qui va au bureau de poste, ment sur votre adresse, lit votre courrier puis le met lui-même dans votre boîte aux lettres », expliquait aussi il y a peu les ministère américain de la Sécurité intérieure (DHS) à propos de ces attaques, dont les premières remontent semble-t-il au moins à 2017.
« Beaucoup de choses néfastes peuvent vous arriver (ou à l’expéditeur) en fonction du contenu du courrier », ajoutait le DHS.
Avec l’intensification récente des attaques, l’ICANN « estime qu’il y a un risque en cours important sur des parties importantes de l’infrastructure des noms de domaine », a-t-il dit vendredi, appelant les responsables informatiques à prendre des mesures adéquates.
Précisément, il appelle à déployer un protocole de protection appelé « Domain Name System Security Extensions » (DNSSEC).
Pour autant, « il n’y pas d’outil unique pour régler cela », a prévenu David Conrad, de l’ICANN. « Nous devons améliorer la sécurité globale du DNS si nous voulons avoir un espoir d’empêcher ce genre d’attaques », a-t-il ajouté.
Selon Ben Read, de la firme spécialisée dans le cyber-espionnage FireEye, la liste des cibles du « DNSpionnage » contient notamment des organisations qui enregistrent les noms de domaine (elles-mêmes validées par l’ICANN) ou des fournisseurs d’accès internet, en particulier au Moyen-Orient.
Les attaques cherchent en priorité à récupérer adresses mail et mots de passe, a précisé M. Read, qui affirme « qu’il y a des preuves que cela vient d’Iran ou est fait pour soutenir l’Iran ».
Selon un autre expert, Adam Meyers de la firme CrowdStrike, les « hackers » cherchaient notamment à voler des mots de passe au Liban et aux Emirats arabes unis.
« Avec cet accès, ils pourraient faire cesser de fonctionner des pans d’internet. Ils ont choisi d’intercepter (les données) et d’espionner les gens », a-t-il ajouté.
Les attaques informatiques, de toute ampleur et de toute nature, se multiplient à une vitesse exponentielle ces dernières années.
Selon les experts, les pirates appartiennent le plus souvent à deux catégories principales : des individus ou des groupes de « hackers » qui veulent gagner de l’argent (rançongiciels, revente de données personnelles sur la partie cachée d’internet surnommée +darknet+…) ou bien des Etats, qui souhaitent espionner d’autres pays et/ou y semer des dissensions politiques.
Selon experts et autorités de nombreux pays (en particulier les Etats-Unis), la Chine, la Russie, l’Iran ou la Corée du Nord sont particulièrement actifs en matière de piratage, ce que démentent les intéressés.