Les TLD à hauts risques – 1e partie

Les TLD à hauts risques – 1e partie

Les noms de domaine sont des adresses web qui se présentent sous forme directement lisible, qui permettent de nommer des sites web et de créer des adresses mail. Un nom de domaine est constitué de deux éléments : le nom de deuxième niveau (généralement, le nom d’une marque et/ou un ou plusieurs mots clés pertinents) et l’extension de nom de domaine – aussi appelée « nom de domaine de premier niveau » (TLD).

Il existe différents types de TLD, y compris les TLD génériques (ou mondiaux), que l’on désigne par l’acronyme gTLD et qui servaient à l’origine à fournir une description du type de site, comme .COM pour les sites web d’entreprises ou .ORG pour les organisations caritatives. Il y a aussi des TLD de code pays (ccTLD) qui sont attribués selon le pays, par exemple .CO.UK pour le Royaume-Uni ou .FR pour la France, etc. Enfin, il existe tout une série de nouveaux gTLD qui ont été lancés depuis 2013 et qui sont généralement associés à des catégories de contenus spécifiques, comme des secteurs d’activité, des centres d’intérêt ou des lieux particuliers (par exemple .SHOP, .CLUB, .TOKYO). Chaque TLD est supervisé par un opérateur de registre, qui gère son infrastructure.

Le contenu associé aux noms de domaine couvre l’éventail complet des contenus disponibles sur Internet, qu’il s’agisse de contenus légitimes mis en ligne par des marques ou des individus ou de contenus liés à des activités illicites ou criminelles. CSC a toutefois noté que certains TLD sont davantage utilisés pour le contenu malveillant.

Il peut avoir plusieurs explications à l’attrait particulier de certains TLD auprès des fraudeurs, y compris le coût de l’enregistrement d’un nom de domaine et les difficultés liées aux interventions (désactivation de contenu) sur du contenu illicite. Les TLD gérés par certains opérateurs de registre, comme ceux qui proposent des enregistrements de nom de domaine à faibles coûts, voire gratuitement, ou ceux dont la politique de sécurité laisse à désirer, sont plus susceptibles d’être utilisés pour des activités illicites. En outre, les extensions de noms de domaine pour lesquelles il n’existe aucune possibilité d’intervention claire et fiable, telles que .VN (Vietnam) et .RU (Russie), représentent un risque particulièrement élevé. D’autres facteurs ont également de l’importance. Ainsi, le niveau de prospérité d’un pays a une incidence sur les niveaux d’expertise technique des fournisseurs de services Internet (FSI), et donc sur le risque de compromission des noms de domaine.

Dans ce billet de blog en deux parties, nous nous attacherons à quantifier les niveaux de menace associés à certaines extensions de noms de domaine, à savoir la possibilité qu’un nom de domaine avec un TLD particulier soit enregistré dans un but frauduleux.

1e partie : Les TLD des sites de phishing

Déterminer le niveau des menaces associé à chaque TLD est notamment utile pour :

  • Aider à classer par ordre d’importance les résultats identifiés via un service de protection de marque. Par exemple, le TLD peut servir à mieux cibler certains sites pour faire un suivi ultérieur des modifications de contenu.
  • Identifier les TLD pour lesquels il est préférable d’enregistrer – à titre défensif – des noms de domaine incluant des chaînes de caractères clés associées à la marque afin d’éviter qu’ils ne soient enregistrés par des tiers ayant des intentions malveillantes.
  • Identifier les TLD pour lesquels il peut être intéressant pour les fournisseurs de services de protection de marque de proposer des options de « blocage » ou d’alerte lorsque, par exemple, un tiers tente d’enregistrer un nom de domaine incluant un terme associé à une marque.

Analyse et discussion

Pour ce premier billet, nous avons analysé les données fournies par les services de protection contre la fraude de CSC afin d’identifier les TLD associés à des noms de domaine utilisés pour des activités de phishing. L’analyse couvre tous les sites détectés entre novembre 2021 et avril 2022 pour les TLD associés à plus de 10 cas de phishing à partir du nom de domaine (par opposition au phishing visant le sous-domaine). Nous avons ainsi obtenu des résultats pour 115 TLD différents.

En outre, nous tenons également compte de la fréquence d’utilisation du nom de domaine sous le TLD en question associé au contenu dangereux. Pour ce faire, nous exprimons les chiffres bruts en tant que proportion du nombre total de noms de domaine enregistrés sous le TLD . Puis nous normalisons les données, de sorte que la valeur du TLD le plus dangereux est de 1, toutes les autres valeurs de cet ensemble de données étant ensuite mises à l’échelle. Veuillez noter que cette valeur reflète la proportion de noms de domaine malveillants pour chaque TLD, plutôt que leur nombre absolu. D’autres TLD correspondent à un nombre élevé d’infractions en raison du nombre total d’enregistrements de nom de domaine sous ces extensions. Le Tableau 1 montre les vingt premiers TLD représentés dans l’ensemble de données de phishing traité par CSC (en nombres absolus), ainsi que les fréquences de menaces normalisées pour ces TLD.

TLD% du total des cas de phishingNb total de noms de domaine enreg. sous le TLDFréq. de menace normalisée dans l’ens. de données
.COM45,7 %221 858 3340,014
.ORG6,9 %15 550 7330,031
.APP6,2 %1 155 8070,377
.NET4,8 %19 773 3150,017
.XYZ2,5 %10 841 3040,016
.RU2,5 %10 627 0330,016
.CO2,1 %4 110 1320,035
.CN1,7 %25 147 8160,005
.ME1,3 %1 669 8000,054
.DEV1,2 %391 9290,222
.BR1,2 %5 519 3780,015
.TOP1,2 %8 830 1420,009
.IO1,1 %923 5880,085
.IN1,1 %3 271 3370,023
.PAGE1,0 %368 4740,195
.ID0,9 %760 2400,080
.ICU0,8 %7 956 3850,007
.INFO0,8 %7 852 8960,007
.DE0,7 %22 881 1150,002
.KE0,7 %165 9070,288
Tableau 1 : Les vingt premiers TLD représentés dans l’ensemble de données de phishing traité par CSC, en nombres absolus.

Nous avons observé des tendances similaires dans d’autres analyses de contenus dangereux. L’étude sur le paysage des logiciels malveillants (« Malware Landscape ») réalisée par Interisle en 2022 a révélé que les dix premiers TLD associés à des noms de domaine destinés à diffuser des logiciels malveillants incluaient également un mélange d’anciens gTLD (.COM en 1e position, .NET en 5ème position, .ORG en 6ème position et .BIZ en 10ème position), de nouveaux gTLD (.XYZ en 2ème position, .CLUB en 7ème position et .TOP en 9ème position) et de ccTLD (.BR, .IN et .RU en 3ème, 4ème et 8ème positions, respectivement)[1]. Huit de ces dix extensions figurent dans les 14 premiers éléments de la liste de phishing de CSC ci-dessus. De même, le rapport sur les tendances de l’activité de phishing (« Phishing Activity Trends Report ») rédigé par le groupe de travail anti-phishing (APWG) pour le 4ème trimestre 2021 a analysé les principaux TLD utilisés pour les campagnes de phishing, les neuf plus importants incluant les nouveaux gTLD .XYZ, .BUZZ et .VIP, et les ccTLD .BR et .IN, ainsi que des gTLD traditionnels. De façon surprenante, la proportion de nouveaux gTLD était plus de deux fois plus importante dans l’ensemble de données par rapport au nombre total de noms de domaine enregistrés sous ces extensions[2]. Une étude réalisée au 1er trimestre 2022 par Agari et PhishLabs a également montré des tendances similaires, les dix principaux TLD touchés par le phishing (en nombre de sites) incluant les nouveaux gTLD .VIP, .XYZ et .MONSTER, ainsi que les ccTLD .BR, .LY et .TK[3],[4].

Le Tableau 2 montre que le schéma est assez différent lorsque l’on examine les principaux TLD en fonction de la fréquence de menace normalisée ; la liste est dominée par un ensemble distinct de ccTLD et un plus petit nombre de nouveaux gTLD, mais exclut un grand nombre des TLD les plus populaires présentés précédemment.

TLDFréq. de menace normalisée dans l’ens. de données Nb total de noms de domaine enreg. sous le TLD% du total des cas de phishing
.GD1,0003 3060,05 %
.GY0,9104 0370,05 %
.MS0,7399 4400,10 %
.ZM0,5314 8380,04 %
.APP0,3771 155 8076,21 %
.LY0,35625 8010,13 %
.KE0,288165 9070,68 %
.DEV0,222391 9291,24 %
.PAGE0,195368 4741,03 %
.UG0,18710 8100,03 %
.SN0,1879 8420,03 %
.DO0,17630 2150,08 %
.BD0,12737 4650,07 %
.SBS0,12044 2220,08 %
.NP0,11257 3790,09 %
.SH0,11025 0700,04 %
.NG0,097240 6680,33 %
.IO0,085923 5881,11 %
.ID0,080760 2400,86 %
.SA0,07960 2460,07 %
Tableau 2 : Les vingt premiers TLD représentés dans l’ensemble de données de phishing de CSC, en fréquence de menace normalisée.

Dans la deuxième partie de ce blog, nous comparons ces résultats avec ceux d’autres ensembles de données afin d’obtenir une mesure globale de la fréquence des menaces associées aux TLD, en tenant compte d’un éventail d’utilisations frauduleuses. Nous examinons ensuite les implications en matière de cyber-sécurité, les mesures de médiation possibles et les solutions proposées par CSC pour vous aider dans ce processus.


[1] interisle.net/MalwareLandscape2022.pdf

[2] docs.apwg.org/reports/apwg_trends_report_q4_2021.pdf

[3] info.phishlabs.com/hubfs/Agari%20PhishLabs_QTTI%20Report%20-%20May%202022.pdf

[4] tripwire.com/state-of-security/security-data-protection/phishing-threat-trends-intelligence-report/