Sous-domaines oubliés : pourquoi ils sont si dangereux
Chaque organisation a des sous-domaines qu'elle ne surveille plus : anciens portails RH, environnements de test, campagnes marketing terminées, applications décommissionnees à moitié. Ces sous-domaines sont le point d'entrée favori des groupes ransomware en 2025.
Pourquoi les sous-domaines oubliés sont vulnérables
- Non patchés : personne n'est responsible de leur mise à jour
- Sans WAF : pas de protection applicative en frontal
- Sans monitoring : aucune alerte en cas d'activité anormale
- Versions obsolètes : souvent des CMS ou frameworks anciens
- Credentials réutilisés : les identifiants de la prod y fonctionnent encore
Le phénomène des Dangling Subdomains
Un dangling subdomain est un sous-domaine dont l'enregistrement DNS pointe vers une ressource qui n'existe plus (instance cloud supprimée, service tiers résilié). Un attaquant peut prendre le contrôle de ce sous-domaine en créant la ressource manquante.
old-app.example.com -> CNAME -> old-app.s3.amazonaws.com
^
Bucket supprimé
|
Attaquant crée ce bucket
-> old-app.example.com sous son contrôle
Cette technique de subdomain takeover permet de servir du phishing, du malware ou de voler des cookies de session.
Les types de sous-domaines à risque
| Type | Exemple | Risque |
|---|---|---|
| Environnements de test | staging.example.com | ★★★★ |
| Anciennes campagnes | promo2022.example.com | ★★★ |
| Filiales acquises | legacy-brand.example.com | ★★★★★ |
| Services tiers | mail.example.com (Mailchimp) | ★★★ |
| Développement | dev.example.com | ★★★★ |
Comment l'EASM détecte les sous-domaines risqués
Breach Atlas effectue automatiquement :
- Enumération complète des sous-domaines via DNS, CT Logs, OSINT
- Vérification des résolutions DNS (dangling subdomains)
- Scan des vulnérabilités sur chaque sous-domaine découvert
- Alerte immédiate sur les nouveaux sous-domaines détectés
Plan de remédiation en 4 étapes
- Inventarier tous les sous-domaines (y compris les oubliés)
- Supprimer les enregistrements DNS des services décommissionnés
- Patcher les sous-domaines actifs mais non surveillancés
- Surveiller en continu avec l'EASM
Conclusion
Les sous-domaines oubliés sont un problème universel. Chaque organisation en a. La différence entre celles qui subissent un ransomware et celles qui l'évitent est souvent leur capacité à les détecter et les assainir avant les attaquants.
Mots-clés : sous-domaines oubliés ransomware, dangling subdomains, subdomain takeover, sous-domaines vulnérables, détection sous-domaines EASM