Un nouveau nom inquiète les experts en cybersécurité : Hazy Hawk. Ce groupe malveillant exploite des ressources cloud abandonnées pour détourner des sous-domaines et propager des attaques sophistiquées. Une menace discrète, mais aux conséquences massives.
Infoblox Threat Intelligence vient de lever le voile sur un acteur malveillant baptisé Hazy Hawk, spécialiste du détournement de sous-domaines via des services cloud négligés. A partir des ressources DNS mal configurées, ce cybercriminel diffuse à grande échelle des escroqueries numériques et des malwares. Sa méthode repose sur des infrastructures cloud abandonnées, souvent invisibles aux yeux des entreprises. Une menace complexe, discrète, mais redoutablement efficace.
Un mode opératoire discret mais redoutable
Infoblox Threat Intelligence a levé le voile sur Hazy Hawk, un acteur malveillant particulièrement méthodique. Depuis fin 2024, ce groupe s’attaque aux sous-domaines oubliés de grandes organisations, à travers des services cloud comme Amazon S3 ou Azure. Leur méthode ? Dénicher des enregistrements DNS orphelins et s’en emparer avant d’y héberger des contenus malveillants : phishing, logiciels infectés, escroqueries. La subtilité du procédé réside dans l’exploitation de ressources invisibles au quotidien. Pour les entreprises mal équipées, ces vulnérabilités passent souvent inaperçues, cela ouvre la porte à des détournements massifs sans déclencher d’alerte immédiate.
Des cibles prestigieuses et un impact mondial
Ce qui alarme les chercheurs, c’est la qualité des cibles touchées. Parmi elles : le CDC américain, des agences gouvernementales, des universités et de grandes multinationales. Il prend le contrôle de sous-domaines crédibles. Puis , Hazy Hawk parvient à contourner les systèmes de filtrage et inspire confiance aux victimes. Les internautes sont alors exposés à des publicités frauduleuses, des arnaques sophistiquées ou des alertes de sécurité fictives. Ce mode opératoire a un effet démultiplicateur : un sous-domaine compromis peut toucher des millions de personnes. Le coût humain et financier est réel, avec des pertes estimées à plusieurs milliards de dollars dans un marché de l’escroquerie numérique en constante expansion.
Réagir vite face à une menace insidieuse
Ce type d’attaque soulève une question urgente : les entreprises savent-elles ce qu’elles hébergent réellement ? Trop souvent, des ressources cloud sont déployées puis oubliées, faute de suivi rigoureux. Pour Infoblox, la priorité est claire : réaliser des audits DNS réguliers, supprimer les ressources inactives, et renforcer la surveillance du parc numérique. Du côté des utilisateurs, la vigilance reste essentielle. Accepter une notification push inconnue peut suffire à déclencher une attaque. Ce que révèle Hazy Hawk, c’est moins une faille technique qu’un angle mort de gouvernance numérique. Et face à des attaquants discrets mais déterminés, cette négligence peut coûter cher.
Article basé sur un communiqué de presse reçu par la rédaction.