DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
  • Image d'illustration pour la veille cybersécurité DCOD montrant une fiole en verre remplie d'un liquide vert effervescent, symbolisant l'élixir d'information et l'artisanat numérique, avec le logo DCOD.ch sur un fond lumineux turquoise et éthéré.
    Veille cybersécurité DCOD : comment je travaille entre artisanat et IA
  • Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
    IA : comment les pirates novices automatisent leurs attaques
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Les DNS, nouvelle cible des cyberattaques : un danger insidieux

  • Marc Barbezat
  • 25 juillet 2025
  • 4 minutes de lecture
Illustration représentant une attaque ou une panne DNS à l’échelle mondiale, avec la Terre vue depuis l’espace, des éclairs rouges symbolisant une perturbation, et le mot "DNS" en grandes lettres blanches.
▾ Sommaire
DNS : un vecteur d’attaque sous-estiméUne technique de dissimulation ingénieuseUne attaque rendue invisible par le chiffrement DNSProtéger ses systèmes : une nécessité urgenteMais au fait… c’est quoi un DNS ?
Les cybercriminels exploitent désormais les enregistrements DNS pour dissimuler des malwares, posant un défi inédit aux défenses habituelles.

Les experts en cybersécurité découvrent une nouvelle technique d’attaque qui utilise le système DNS pour dissimuler des logiciels malveillants. Cette méthode ingénieuse pourrait bien devenir un casse-tête pour les professionnels du secteur.

DNS : un vecteur d’attaque sous-estimé

Le DNS, ou Domain Name System, agit comme l’annuaire d’Internet. Il traduit les noms de domaines lisibles (comme dcod.ch) en adresses IP compréhensibles par les machines. Parmi les types d’enregistrements DNS, les champs TXT permettent de stocker du texte libre – souvent utilisés pour vérifier la propriété d’un domaine ou pour configurer des services de messagerie.

C’est précisément cette flexibilité qui est aujourd’hui détournée par des cybercriminels. Grâce à une méthode bien rodée, des fragments de code malveillant sont injectés dans des enregistrements TXT, répartis sur plusieurs sous-domaines. Pris isolément, ces morceaux semblent inoffensifs. Mais une fois récupérés et reconstitués via des scripts, ils donnent naissance à un fichier malveillant pleinement opérationnel.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Selon techradar, des chercheurs ont en effet récemment identifié le malware Joke Screenmate caché dans des serveurs DNS. Bien que ce logiciel soit principalement une nuisance, ce qui inquiète davantage, c’est la découverte d’un script PowerShell capable de télécharger et d’exécuter des malwares plus destructeurs.

Les enregistrements DNS, notamment les enregistrements TXT, sont donc détournés pour fragmenter et stocker des morceaux de code malveillant. Chaque fragment, inoffensif en soi, est reconstitué grâce à des outils de script pour former un fichier malveillant complet. Cette stratégie échappe souvent à la détection car le trafic DNS est généralement considéré comme sûr et passe sous le radar de nombreux outils de sécurité.

Une technique de dissimulation ingénieuse

Les cybercriminels profitent ainsi d’un angle mort dans la sécurité informatique : le trafic DNS. Contrairement au trafic web ou aux emails, souvent surveillés de près, les requêtes DNS passent inaperçues. Comme l’explique Ars Technica, cette invisibilité permet aux hackers de récupérer des fichiers binaires sans éveiller les soupçons.

Le fichier binaire de Joke Screenmate, par exemple, a été converti en code hexadécimal et divisé en centaines de morceaux, chacun caché dans un sous-domaine différent du domaine ciblé. Cette méthode permet de récupérer le malware via des requêtes DNS apparemment innocentes, rendant la surveillance difficile, surtout avec l’adoption croissante du DNS encrypté (DOH et DOT).

Une attaque rendue invisible par le chiffrement DNS

La technique repose sur la discrétion. Les requêtes DNS sont si fréquentes et banales qu’elles passent souvent sous le radar. Et avec l’adoption croissante du DNS chiffré – notamment via DOH (DNS over HTTPS) et DOT (DNS over TLS) –, il devient encore plus difficile de scruter ce type de trafic. Une fois que la requête quitte le poste de l’utilisateur, le contenu est chiffré jusqu’au résolveur DNS, rendant l’analyse quasiment impossible sans contrôle direct sur l’infrastructure réseau.

Dans un cas documenté par Ars Technica et référencé ci-dessus, les fragments hexadécimaux du fichier malveillant ont été répartis dans des centaines de sous-domaines liés au domaine whitetreecollective[.]com. Un script peut alors interroger chacun de ces enregistrements, réassembler le tout en un fichier binaire, et l’exécuter localement.

Protéger ses systèmes : une nécessité urgente

Face à ces menaces, il est impératif pour les équipes de cybersécurité de renforcer la surveillance du trafic DNS. La mise en place de systèmes de monitoring pour détecter des schémas inhabituels et des requêtes répétées sur les enregistrements TXT est essentielle. techradar préconise également de maintenir des flux de renseignements sur les menaces, incluant des domaines et sous-domaines malveillants.

Bien que cette technique soit encore peu répandue, sa simplicité d’exécution laisse présager une adoption plus large à l’avenir. Les professionnels de la cybersécurité doivent rester vigilants face à cette nouvelle ruse qui exploite un élément aussi familier que le DNS.

La menace que représente l’utilisation des DNS pour propager des malwares rappelle que même les systèmes les plus fondamentaux peuvent être détournés par des cybercriminels ingénieux. Cette capacité à exploiter des failles invisibles souligne l’importance d’une vigilance constante et d’une adaptation rapide des stratégies de défense.

Mais au fait… c’est quoi un DNS ?

🔎 Le DNS, clé de voûte d’Internet – et pourquoi son chiffrement change la donne

Quand vous tapez une adresse comme www.dcod.ch dans votre navigateur, ce dernier ne comprend pas ce nom, mais a besoin de l’adresse IP du serveur (comme un numéro de téléphone) pour se connecter. Le DNS (Domain Name System) joue alors le rôle d’un annuaire automatique : il traduit les noms de domaine que nous utilisons au quotidien en adresses IP que les machines comprennent.

Schéma illustrant le fonctionnement du DNS : un utilisateur envoie une requête pour accéder à www.dcod.ch, transmise au serveur DNS qui répond avec l’adresse IP correspondante (ex. 192.168.x.x). Le logo DCOD est visible en haut à gauche.

➡️ Sans DNS, impossible de naviguer facilement sur Internet : vous devriez retenir des séries de chiffres au lieu de noms lisibles.

🕵️‍♂️ Problème : par défaut, ces requêtes DNS sont envoyées en clair, c’est-à-dire sans chiffrement. Toute personne ou entité située entre vous et le serveur DNS (fournisseur d’accès, administrateur réseau, pirate…) peut voir les sites que vous visitez, même si le contenu du site est chiffré en HTTPS.

🔐 La solution : chiffrer les requêtes DNS
Pour renforcer la confidentialité et contrer la surveillance, deux technologies récentes permettent de chiffrer le trafic DNS :

  • DoT (DNS over TLS) : cette méthode chiffre les requêtes DNS via le protocole TLS, utilisé aussi pour sécuriser les connexions HTTPS. Elle nécessite un support au niveau du système d’exploitation ou du routeur.
  • DoH (DNS over HTTPS) : cette méthode envoie les requêtes DNS via le protocole HTTPS, comme un site web classique. Cela permet de camoufler le trafic DNS dans la navigation Internet, rendant le suivi plus difficile. DoH est intégré dans plusieurs navigateurs comme Firefox ou Chrome.

📌 En résumé :

Leur adoption croissante contribue à renforcer la protection de la vie privée en ligne.

Le DNS est un service indispensable mais historiquement peu sécurisé.

DoH et DoT ajoutent une couche de confidentialité bienvenue.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • DNS
  • DoH
  • doT
  • malware
  • powershell
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
Lire l'article

Arnaques dopées à l’IA : comment le crime change d’échelle

Un train à grande vitesse taïwanais circulant sur un viaduc à travers des plantations de thé et des montagnes brumeuses, illustrant le réseau forcé au freinage d'urgence par un acte de piratage.
Lire l'article

Trains à Taïwan : un pirate force le freinage d’urgence

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : face à la paralysie des examens, l’éditeur cède au chantage

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café