Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 350

Domain shadowing

Qu'est-ce que Domain shadowing ?

Domain shadowingAttaque ou un criminel compromet le compte registrar du proprietaire d'un domaine legitime et cree discretement des sous-domaines malveillants sous ce domaine parent de confiance.


Le domain shadowing exploite des identifiants registrar ou DNS voles. Plutot que d'enregistrer un nouveau domaine suspect, l'attaquant se connecte au panneau du proprietaire victime et cree silencieusement des centaines de sous-domaines comme login.acme.example.com ou invoice42.acme.example.com qui resolvent vers son infrastructure. Le domaine parent etant ancien, bien repute et apparemment intact, les sous-domaines heritent de sa reputation et echappent souvent aux filtres d'URL, passerelles mail et avertissements TLS. Les operateurs d'exploit kits (Angler, RIG) et des groupes de phishing l'ont utilise. Defenses: MFA forte sur le registrar, registry lock, surveillance des changements DNS, filtrage web qui decompose les hostnames et inspecte les sous-domaines nouvellement observes.

Exemples

  1. 01

    Cisco Talos a documente des campagnes Angler faisant tourner des milliers de sous-domaines shadowed.

  2. 02

    Des groupes de phishing utilisent des sous-domaines shadowed de PME connues pour heberger des pages de vol d'identifiants.

Questions fréquentes

Qu'est-ce que Domain shadowing ?

Attaque ou un criminel compromet le compte registrar du proprietaire d'un domaine legitime et cree discretement des sous-domaines malveillants sous ce domaine parent de confiance. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Domain shadowing ?

Attaque ou un criminel compromet le compte registrar du proprietaire d'un domaine legitime et cree discretement des sous-domaines malveillants sous ce domaine parent de confiance.

Comment fonctionne Domain shadowing ?

Le domain shadowing exploite des identifiants registrar ou DNS voles. Plutot que d'enregistrer un nouveau domaine suspect, l'attaquant se connecte au panneau du proprietaire victime et cree silencieusement des centaines de sous-domaines comme login.acme.example.com ou invoice42.acme.example.com qui resolvent vers son infrastructure. Le domaine parent etant ancien, bien repute et apparemment intact, les sous-domaines heritent de sa reputation et echappent souvent aux filtres d'URL, passerelles mail et avertissements TLS. Les operateurs d'exploit kits (Angler, RIG) et des groupes de phishing l'ont utilise. Defenses: MFA forte sur le registrar, registry lock, surveillance des changements DNS, filtrage web qui decompose les hostnames et inspecte les sous-domaines nouvellement observes.

Comment se défendre contre Domain shadowing ?

Les défenses contre Domain shadowing combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Domain shadowing ?

Noms alternatifs courants : Ombrage de sous-domaines.

Termes liés