Introduction

Des sites web de certaines des universités les plus prestigieuses au monde servent du contenu pornographique et malveillant en raison d'une mauvaise gestion des enregistrements par les administrateurs du site, selon un chercheur.

Contexte Technique

Les sites concernés incluent berkeley.edu, columbia.edu et washu.edu, les domaines officiels de l'Université de Californie à Berkeley, de l'Université Columbia et de l'Université Washington à St. Louis. Des sous-domaines tels que hXXps://causal.stat.berkeley.edu/ymy/video/xxx-porn-girl-and-boy-ej5210.html, hXXps://conversion-dev.svc.cul.columbia[.]edu/brazzers-gym-porn et hXXps://provost.washu.edu/app/uploads/formidable/6/dmkcsex-10.pdf diffusent du contenu pornographique explicite et, dans au moins un cas, un site d'arnaque prétendant que l'ordinateur du visiteur est infecté et conseillant au visiteur de payer une taxe pour supprimer le malware inexistant.

Les chercheurs ont constaté que des centaines de sous-domaines d'au moins 34 universités sont exploités. Les résultats de recherche de Google répertorient des milliers de pages piratées.

Analyse et Implications

Le chercheur Alex Shakhov a déclaré que les escrocs, liés à un groupe connu sous le nom de Hazy Hawk, profitent de ce qui équivaut à une erreur de bureau commise par les administrateurs du site des universités concernées. Lorsqu'ils créent un sous-domaine, ils créent un enregistrement CNAME, qui attribue une URL à l'adresse IP hébergeant le sous-domaine. Lorsque le sous-domaine est finalement décommissionné, l'enregistrement n'est jamais supprimé. Les escrocs comme Hazy Hawk s'emparent alors du nom de domaine expiré à la base de l'ancienne URL.

Perspective

Il est essentiel pour les universités de surveiller leurs enregistrements de domaine et de sous-domaines pour éviter ce type d'exploitation. Les utilisateurs doivent également être vigilants lorsqu'ils visitent des sites web universitaires et signaler tout contenu suspect. La sécurité en ligne est une responsabilité partagée entre les administrateurs de site et les utilisateurs.