Phishing: abus du TLD .arpa et dâIPv6 pour contourner les filtres
Source: Infoblox (blog Threat Intelligence). Contexte: publication dĂ©taillant des campagnes de phishing qui exploitent le TLD .arpa via IPv6 et dâautres tactiques pour contourner les dĂ©fenses, avec IOCs et schĂ©mas techniques. â Les acteurs abusent du TLD .arpa (rĂ©servĂ© aux usages dâinfrastructure DNS, notamment les reverse DNS en ip6.arpa) en crĂ©ant, chez certains fournisseurs DNS, des enregistrements A sur des noms de reverse IPv6, ce qui ne devrait pas ĂȘtre possible. En obtenant un espace dâadresses IPv6 (souvent via des tunnels IPv6 gratuits) et la dĂ©lĂ©gation du sous-domaine ip6.arpa correspondant, ils Ă©vitent dâajouter des PTR et crĂ©ent des A records qui pointent vers du contenu hĂ©bergĂ© (souvent derriĂšre lâedge Cloudflare), tirant parti de la confiance implicite accordĂ©e au TLD .arpa. ...