Détournement DNS sur routeurs SOHO : alerte Microsoft
Résumé
Microsoft Threat Intelligence indique que Forest Blizzard a compromis des routeurs domestiques et de petits bureaux vulnérables afin de détourner le trafic DNS et, dans certains cas, de permettre des attaques adversary-in-the-middle contre des connexions ciblées. Cette campagne est importante pour les équipes IT, car des appareils SOHO non gérés utilisés par des employés en télétravail ou en mode hybride peuvent exposer l’accès au cloud et des données sensibles, même lorsque les environnements d’entreprise restent sécurisés.
Introduction
Microsoft a révélé une campagne de grande ampleur dans laquelle Forest Blizzard, un acteur de menace lié au renseignement militaire russe, a compromis des routeurs SOHO vulnérables et modifié leurs paramètres DNS. Pour les organisations comptant des employés en télétravail ou en mode hybride, cela rappelle de manière critique que les équipements réseau domestiques et de petits bureaux non gérés peuvent devenir un angle mort exposant l’accès à Microsoft 365 et d’autres flux sensibles.
Quoi de neuf
Selon Microsoft Threat Intelligence, l’acteur est actif au moins depuis août 2025 et a utilisé des équipements en périphérie compromis pour créer à grande échelle une infrastructure DNS malveillante.
Principales conclusions
- Forest Blizzard a modifié les configurations des routeurs pour orienter les appareils vers des résolveurs DNS contrôlés par l’acteur.
- Microsoft a identifié plus de 200 organisations et 5 000 appareils grand public affectés par l’infrastructure DNS malveillante.
- La campagne a permis une collecte DNS passive et de la reconnaissance sur les réseaux ciblés.
- Dans un sous-ensemble de cas, l’acteur a exploité cette position pour prendre en charge des attaques Transport Layer Security (TLS) adversary-in-the-middle (AiTM).
- Microsoft a observé un ciblage ultérieur de domaines Outlook on the web ainsi qu’une activité AiTM distincte contre des serveurs gouvernementaux en Afrique.
Pourquoi c’est important pour les administrateurs IT
L’enseignement principal est que les contrôles de sécurité de l’entreprise ne protègent pas totalement le trafic si le routeur en amont d’un utilisateur est compromis. Un routeur domestique ou de petit bureau peut rediriger silencieusement les requêtes DNS, donnant à un attaquant une visibilité sur les domaines demandés et, dans certains scénarios, la possibilité d’usurper les réponses et de tenter une interception du trafic.
Pour les clients Microsoft 365, cela est particulièrement pertinent lorsque les utilisateurs accèdent à Outlook on the web ou à d’autres services cloud depuis des réseaux non gérés. Même si les services Microsoft eux-mêmes ne sont pas compromis, les utilisateurs peuvent malgré tout être exposés s’ils ignorent des avertissements de certificat TLS invalide ou si une activité DNS suspecte passe inaperçue.
Actions recommandées
Microsoft recommande plusieurs mesures d’atténuation immédiates :
- Évaluer les risques liés aux équipements réseau domestiques et de petits bureaux des utilisateurs distants.
- Imposer une résolution DNS de confiance lorsque cela est possible, notamment avec des contrôles Zero Trust DNS (ZTDNS) sur les terminaux Windows.
- Activer la protection réseau et la protection web dans Microsoft Defender for Endpoint.
- Bloquer les domaines malveillants connus et conserver des journaux DNS détaillés pour la surveillance et l’investigation.
- Auditer les configurations des routeurs et des équipements en périphérie, en particulier les paramètres DNS et DHCP.
- Veiller à ce que les appareils SOHO vulnérables soient corrigés, configurés de manière sécurisée ou remplacés s’ils ne sont plus pris en charge.
- Former les utilisateurs à ne pas contourner les avertissements de certificat TLS.
En bref
Cette campagne montre comment des attaquants peuvent exploiter des équipements en périphérie faiblement gérés pour obtenir de la visibilité sur des cibles d’entreprise à plus forte valeur. Les équipes de sécurité doivent élargir leur modèle de menace au-delà de l’infrastructure d’entreprise et intégrer les équipements réseau de home office dans leurs stratégies de protection de l’accès distant et de Microsoft 365.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft