Dans son dernier rapport intitulé « Trends H2 2024: Cyber Insights », Quad9 révèle les principales menaces ayant ciblé les internautes durant le second semestre 2024. Les résultats sont particulièrement édifiants et mettent en lumière l’évolution constante des tactiques criminelles en ligne.
Quad9 est bien plus qu’un simple résolveur DNS public. C’est aussi un outil de sécurité. Lancé en 2017, le service est aujourd’hui opérationnel dans plus de 150 sites répartis dans 90 pays, avec une présence significative en France grâce à trois serveurs situés à Paris, Marseille et Lyon.
Soutenue par des géants technologiques comme IBM et des organisations de cybersécurité telles que Packet Clearing House et Global Cyber Alliance, Quad9 a fait le choix stratégique de s’établir en Suisse. Depuis février 2021, son quartier général est situé à Zurich, profitant du cadre juridique helvétique particulièrement protecteur des données personnelles et parfaitement harmonisé avec le Règlement Général sur la Protection des Données (RGPD).
Pour en savoir plus sur Quad9, consultez notre article.
Les menaces internet selon Quad9
Les campagnes de malvertising du réseau Omnatour ont continué de sévir à l’échelle mondiale. Ces attaques particulièrement insidieuses détournent les paramètres des navigateurs pour diffuser des logiciels malveillants, en exploitant des sites web compromis et en utilisant des techniques d’évitement sophistiquées. Les pays comme le Bangladesh, l’Inde et l’Équateur ont été particulièrement touchés, avec les dix principaux domaines bloqués par Quad9 attribués à ce réseau malveillant.
L’attaque de la bibliothèque JavaScript Polyfill.io a également marqué ce semestre. Après son rachat par la société Funnull en février 2024, le service a commencé à injecter du code JavaScript malveillant dans les sites web utilisant ses scripts. Ces redirections ont conduit les utilisateurs vers des sites de paris sportifs illégaux et de contenus pour adultes. Quad9 a bloqué plus de 570 millions de requêtes liées à cette attaque, principalement aux États-Unis et en France.
L’incident de CrowdStrike survenu en juillet 2024 a également été détourné par des acteurs malveillants. Profitant de la mise à jour défectueuse du logiciel Falcon Sensor qui a provoqué des dysfonctionnements massifs, ces cybercriminels ont multiplié les stratégies de manipulation : emails de phishing, usurpation d’identité, fausses déclarations de recherche et scripts malveillants prétendument destinés à la récupération système. Quad9 a bloqué plus de 2,7 milliards de requêtes DNS associées à ces domaines malveillants.
Le groupe de ransomware BianLian a également concentré l’attention, ciblant notamment les secteurs de la santé, de l’éducation et des administrations. Utilisant des vulnérabilités comme les identifiants RDP compromis, ce groupe maintient un blog public pour intimider ses victimes, avec une recrudescence des activités principalement observée en Allemagne.


