Site icon Actualité Houssenia Writing

Let's Encrypt utilisé pour cacher des campagnes de Malware

Let's Encrypt est abusé pour cacher les serveurs qui propagent des Malwares

Let’s Encrypt est une initiative vraiment louable, car elle permet à n’importe qui de mettre en place un certificat SSL sur son site. C’est gratuit et la configuration automatique est un vrai plaisir. Mais les cybercriminels n’ont pas attendu longtemps pour abuser de Let’s Encrypt. Trend Micro nous révèle que des serveurs, protégés par Let’s Encrypt, utilise la connexion HTTPS gratuite pour cacher leurs serveurs malveillants.

Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

Les cybercriminels utilisent une technique appelée Domain Shadowing qui consiste à prendre le contrôle de sous-domaines d’un nom de domaine légitime. Même si le NDD principal ne pose pas de problème, les sous-domaines redirigent vers des serveurs qui peuvent propager des Ransomwares et d’autres saloperies. Et ce sont ces serveurs qui sont protégés par les certificats de Let’s Encrypt.

Trend Micro a déjà averti Let’s Encrypt, mais le fait est que ce dernier ne procède pas à des vérifications strictes sur les serveurs qui utilisent ses certificats et ils se contentent de l’API de protection Safe Browsing de Google qui est insuffisante selon Trend Micro. En général, c’est à l’autorité des certificats de suspendre les serveurs et les certificats incriminés.

 

Si vous avez apprécié cet article, soutenez-moi sur Patreon ou Buy me a coffee Vous recevrez chaque semaine du contenu exclusif et des réponses à vos questions. Merci ! 😊

Quitter la version mobile