Plus tôt cette année, le domaine perl.com a été victime de ce type d’attaque (DNS Spoofing). En effet, le 27 janvier, brian d foy, coauteur de plusieurs livres sur Perl et également rédacteur en chef de perl.com, a indiqué dans un tweet que le domaine perl.com avait été piraté par des cybercriminels. « Il semble qu'il y ait eu un problème avec l'enregistrement du domaine perl.com. Il serait maintenant enregistré par quelqu'un d'autre. Si vous savez comment régler ce type de problème, nous aimerions que vous nous aidiez », a indiqué brian dans son tweet.
Rappelons que Perl est un langage de programmation dit interprété qui combine les avantages de plusieurs autres langages. Il s'inspire des structures de contrôle et d'impression du langage C, mais aussi des langages de scripts sed, awk et shell (sh). C’est un langage de haut niveau qui gère lui-même la mémoire (ramasse-miettes, pas de limite de buffers, pas d'allocation à faire, etc.). De plus, les structures de données telles que les tableaux et les listes sont intégrées à la grammaire du langage.
En octobre 2019, après qu’un sondage réalisé sur developpez.com l’annonçait comme étant l’un des langages susceptibles de disparaître dans les prochaines années, une étude du site Web The HFT Guy, basé à Londres, avait également révélé que le langage créé par Larry Wall en 1987 et entretenu par la fondation Perl pourrait disparaître d’ici 2023. Les affirmations du site Web The HFT Guy sont basées sur des informations extraites de Google, montrant la popularité des langages les uns par rapport aux autres.
Le 29 janvier, d foy a une fois de plus fait un tweet dans lequel il indiquait qu'ils ont temporairement mis en place le site perl.com à l'adresse perldotcom.perl.org. En attendant que l'usurpation du domaine soit résolue, il est recommandé aux utilisateurs de ne pas utiliser perl.com comme miroir CPAN (Comprehensive Perl Archive Network) et de le mettre à jour en utilisant la commande suivante :
Code : | Sélectionner tout |
1 2 3 4 5 6 7 8 9 | # perl -MCPAN -eshell cpan shell -- CPAN exploration and modules installation (v2.20) Enter 'h' for help. cpan[1]> o conf urllist http://www.cpan.org/ Veuillez utiliser 'o conf commit' pour rendre la configuration permanente ! cpan[2]> o conf commit commit: wrote '/root/.cpan/CPAN/MyConfig.pm' |
Pour mieux se défendre, les spécialistes de la sécurité informatique se doivent de bien comprendre les différents types d’attaques d'usurpation. Rappelons qu’une attaque peut être considérée comme une attaque d'usurpation à chaque fois qu'un cybercriminel injecte du trafic qui semble provenir d'un système autre que celui des cybercriminels. La figure ci-dessous illustre l'usurpation d'adresse IP.
Le cybercriminel 172.25.9.7 envoie un paquet au serveur 10.1.2.3, spécifie 192.168.6.4 comme adresse source du paquet. Le serveur 10.1.2.3 envoie son paquet de réponse à ce qu'il croit être le système d'origine, l'hôte 192.168.6.4.
Les technologies de sécurité peuvent être utilisées pour la défense. Certains produits de sécurité ont des fonctionnalités qui reposent également sur le comportement de l’attaque de l’homme du milieu. Par exemple, l'équipement Cisco Web Security peut être déployé en tant que proxy HTTPS, où elle déchiffre et rechiffre les données protégées par SSL afin d'analyser les données contenues et de fournir des services de protection contre la perte et l'exfiltration de données.
Source : brian d foy
Et vous ?
Quelle est votre expérience du langage Perl ?
Quels commentaires faites-vous du piratage du site du langage Perl ?
Voir aussi :
Les attaques par amplification DNS continuent d'augmenter jusqu'à 4788 % par rapport au troisième trimestre 2018, selon un nouveau rapport de Nexusguard
Des chercheurs font revivre l'empoisonnement du cache DNS, une attaque Internet de 2008, en se servant du protocole ICMP. Cette technique a pour but ultime d'usurper l'identité d'un site
Microsoft apporte aux Insiders une préversion du protocole controversé DNS-over-HTTPS sur Windows 10, dont l'objectif est de mieux protéger la vie privée des utilisateurs
Microsoft corrige la vulnérabilité cryptographique critique, découverte par la NSA dans Microsoft Windows