Mis au jour par Reuters, l'aveu est tardif et a filtré via des informations délivrées dans des documents financiers publiés en octobre 2011 qui révèlent des cyberattaques répétées remontant à 2010 et couronnées de succès. De quoi donner quelques sueurs froides puisqu'ils ont touché VeriSign.

Basée en Virginie aux États-Unis, l'entreprise est notamment le gestionnaire de l'extension .com et opère des serveurs DNS racines. Néanmoins, les attaques n'auraient pas compromis les serveurs du réseau pour le système de noms de domaine. C'est ce que VeriSign pense, sans toutefois l'affirmer mordicus. Qui plus est, VeriSign n'exclue pas que des informations relatives au réseau DNS aient pu être volées.

Rappelons que le DNS permet de faire la correspondance entre une adresse IP et un nom de domaine tel que saisi dans la barre d'adresse d'un navigateur Web. Avec la compromission du réseau DNS, des cybercriminels pourraient être en mesure de rediriger des internautes souhaitant consulter des sites populaires, et le risque de par exemple les infecter avec des malwares.

VeriSign a plusieurs activités et a vendu sa division pour les certificats SSL à Symantec en 2010 ( la marque VeriSign a été gardée ). Des certificats qui font partie d'une chaîne de confiance afin d'authentifier un serveur, assurer l'intégrité des données entre un visiteur et un site sécurisé. D'après Symantec, il n'existe a priori pas de menace.

Outre le flou relatif entretenu par VeriSign quant à la portée des attaques, ce qui choque dans cette affaire est le temps qu'il a fallu avant qu'elle soit divulguée en étant enfouie dans des documents remis au fisc américain.