Aller directement au contenu
Retour à la page d'accueil d'Infoblox

Infoblox Threat Intel

Vacant Viper

Vacant Viper exploite le vecteur d'attaque DNS « Sitting Ducks » pour détourner environ 2 500 domaines par an présentant une délégation de serveurs de noms défectueuse. L'acteur exploite ainsi de la réputation de domaines légitimes pour contourner les contrôles de sécurité en apparaissant comme bénin. Vacant Viper semble s’appuyer sur des services DNS gratuits pour l’hébergement, en conservant chaque domaine détourné pendant environ 30 jours. Ce mode opératoire permet à plusieurs acteurs de réutiliser des ressources de domaine particulièrement précieuses.

Les domaines compromis sont détournés à diverses fins, notamment pour le routage du 404TDS. Ce système malveillant de distribution de trafic est connu pour diffuser des malwares tels qu’AsyncRAT et DarkGate, ainsi que pour faciliter diverses campagnes d’escroquerie.

Vacant Viper

  • En activité depuis : au moins 2019
  • Découvert par Infoblox en : février 2024
  • Publié par Infoblox en : juillet 2025
  • Prévalence : peu fréquente

Ressources sur les acteurs de menace

Rapport de recherche

Infoblox Threat Intel
14 novembre 2024

Attaque de prédateurs DNS : Vipers et Hawks détournent des domaines Sitting Ducks

Obtenez des informations de l'équipe Infoblox Threat Intel dans ce rapport de recherche qui couvre les tactiques clés, les menaces émergentes et les étapes pratiques pour protéger votre DNS, votre marque et vos utilisateurs.

En savoir plus
Retour en haut de la page