L'Infrastructure Laundering : Une Nouvelle Menace Exploitant les Services Cloud Légitimes
La société de recherche en cybersécurité Silent Push a mis en lumière une nouvelle forme sophistiquée de cybercriminalité baptisée "infrastructure laundering", qui détourne les services d'hébergement cloud légitimes à des fins malveillantes. Cette technique innovante repose sur la location d'adresses IP auprès de fournisseurs majeurs comme AWS et Microsoft Azure, puis leur association à des sites criminels via des réseaux CDN tels que FUNNULL, qui a notamment loué plus de 1 200 IP d'AWS et 200 de Microsoft.
L'infrastructure de FUNNULL héberge plus de 200 000 domaines uniques, générés principalement par des algorithmes DGA, servant à des activités frauduleuses comme le phishing et le blanchiment d'argent. Contrairement à l'hébergement "bulletproof" traditionnel, cette approche exploite la légitimité des plateformes cloud reconnues pour dissimuler des activités illicites, rendant la détection et le blocage particulièrement complexes sans perturber les services légitimes.
La recherche de Silent Push souligne l'utilisation stratégique des chaînes de mapping CNAME au sein du CDN FUNNULL, créant une infrastructure décentralisée difficile à tracer en temps réel. Les criminels démontrent une capacité préoccupante à acquérir rapidement de nouvelles IP, exposant des failles dans les mécanismes de surveillance des fournisseurs cloud. Cette situation soulève des questions cruciales sur la responsabilité des fournisseurs cloud dans la lutte contre la cybercriminalité, Silent Push appelant notamment à l'implémentation de systèmes de détection en temps réel plus efficaces. Bien qu'Amazon ait réagi en niant toute complicité et en soulignant ses efforts pour suspendre les comptes frauduleux, Silent Push insiste sur la nécessité de mesures plus proactives pour contrer l'exploitation des services d'hébergement grand public par les réseaux criminels. Cette problématique met en évidence le besoin urgent d'une collaboration internationale renforcée pour faire face à la convergence entre cybercriminalité et crime organisé traditionnel.
Source : GB Hackers