MoyenCyber Attacks

Les hackers exploitent le DNS .arpa pour contourner la sécurité des e-mails

Emanuel DE ALMEIDA 8 mars 2026 2 min de lecture 16 vues 0 Commentaires

Dernière mise à jour 9 mars 2026

Dark server room showing DNS infrastructure and network security monitoring systems

Les acteurs malveillants exploitent les domaines .arpa d'usage spécial et le DNS inverse IPv6 pour échapper aux systèmes de détection de phishing et aux passerelles de messagerie.

Points Clés

Les attaquants exploitent les domaines .arpa à usage spécial

Les cybercriminels ont découvert une nouvelle façon de contourner les défenses des emails le 8 mars 2026. Ils exploitent le domaine de premier niveau .arpa, initialement conçu pour l'infrastructure internet, pour héberger des sites de phishing qui échappent aux scanners de sécurité.

La technique combine l'abus de .arpa avec la manipulation du DNS inverse IPv6. Cela crée des domaines qui semblent légitimes pour les systèmes de sécurité automatisés mais redirigent en réalité les victimes vers des pages de collecte d'identifiants.

Les systèmes de sécurité des emails peinent avec le contournement .arpa

Les organisations qui dépendent du filtrage par réputation de domaine sont les plus à risque. Les passerelles de sécurité des emails mettent souvent en liste blanche les domaines .arpa car ils sont généralement utilisés pour des opérations réseau légitimes, et non pour des activités malveillantes.

L'attaque fonctionne parce que la plupart des outils de sécurité ne s'attendent pas à ce que les acteurs malveillants utilisent des domaines d'infrastructure pour le phishing. La complexité de l'IPv6 ajoute une autre couche d'obfuscation qui perturbe les méthodes de détection traditionnelles.

Le DNS inverse IPv6 crée un angle mort pour la détection

Les attaquants enregistrent des sous-domaines .arpa qui correspondent aux entrées DNS inverses IPv6. Lorsque les victimes cliquent sur des liens malveillants, les requêtes transitent par ces domaines d'infrastructure avant d'atterrir sur les véritables sites de phishing.

Les chercheurs en sécurité de Cyber Security News ont documenté plusieurs campagnes utilisant cette technique. Hackread a confirmé que plusieurs grands fournisseurs de messagerie n'ont pas réussi à signaler ces domaines comme suspects lors des premiers tests.

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

#phishing#dns-abuse#sécurité des e-mails

Questions Fréquentes

Qu'est-ce que les domaines .arpa et pourquoi les hackers les utilisent-ils ?
Les domaines .arpa sont des domaines de premier niveau à usage spécial conçus pour les opérations d'infrastructure Internet. Les hackers les exploitent car les systèmes de sécurité des e-mails les ajoutent souvent à la liste blanche, supposant qu'ils font partie de l'infrastructure réseau légitime plutôt que de menaces potentielles de phishing.
Comment le DNS inverse IPv6 aide-t-il les attaquants à échapper à la détection ?
Le DNS inverse IPv6 crée des structures de domaine complexes qui perturbent les scanners de sécurité traditionnels. Les attaquants enregistrent des sous-domaines .arpa correspondant aux adresses IPv6, créant un chemin de routage qui contourne les vérifications de réputation de domaine avant de rediriger vers de véritables sites de phishing.
Les systèmes de sécurité des e-mails peuvent-ils être mis à jour pour détecter cette technique ?
Oui, mais cela nécessite de mettre à jour les règles de filtrage pour examiner les domaines .arpa plus attentivement et d'améliorer l'analyse DNS inverse IPv6. Les organisations devraient configurer leurs passerelles de messagerie pour traiter les domaines d'infrastructure avec la même suspicion que les domaines réguliers lorsqu'ils sont utilisés dans des campagnes par e-mail.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...