v6.0 VOL · PARLEMENT CANADIEN · 29 AVRIL 2026 BGP Hijack — Orange France · Rapport Technique 29 avril 2026
Investigation indépendante · Rapport public · v6.0

BGP Hijack visant Orange France
Rapport v6.0 — Vol d'AS gouvernemental identifié

Investigateur : Loic Revue technique : Doug Madory (Kentik) Validé publiquement par Spamhaus · RIPE NCC Publié le 29 avril 2026
🏛️
DÉCOUVERTE MAJEURE — AS du Parlement canadien volé

L'enquête a révélé que AS398290 (House of Commons, Canada) a été volé et est utilisé pour annoncer 167.32.0.0/16 (pool MCI/SAE) avec une visibilité 331/331 peers (100%) depuis novembre 2023. L'infrastructure G-Core à Tachkent héberge toujours 7 blocs /24. La menace est persistante et structurée.

Résumé exécutif · v6.0

Une opération BGP massive ciblant Orange France (2024-2026) n'était qu'un épisode d'une infrastructure criminelle plus vaste. Découverte du vol de l'AS398290 (Parlement canadien), actif depuis novembre 2023, annonçant frauduleusement 167.32.0.0/16 avec une visibilité mondiale totale. G-Core Labs (client GCL-CUSTOMER-UZ à Tachkent) sert d'ancrage physique. La menace est toujours active et structurée.

Mise à jour Doug Madory (Kentik) — 21 avril 2026 v4.0

Confirmation publique par Doug Madory, Director of Internet Analysis chez Kentik — co-auteur de la revue technique du rapport v3.0 — de la réponse d'Orange France et du retrait de la route frauduleuse.

🦤
Doug Madory
@DougMadory · aussi sur Bluesky
Kentik · Internet Analysis

UPDATE:
AS3215 (@orange) began announcing 90.99.0.0/16 and 90.98.0.0/16 at 15:01 UTC on Apr-20, which gave Orange control of the IP space from hijacker.

Bogus route (90.98.0.0/15) was withdrawn at 17:27 UTC on Apr-21.

🕐 21 avril 2026 · Twitter/X · Retweeté par @DougMadory · #BGP #ThreatIntel
🌐
Loic · @loic31000
Investigation BGP · Toulouse
Auteur

🔴 BGP Hijack Orange France.
90.98.0.0/15 retiré du DFZ mondial
Dernière annonce AS41128 : 2026-04-21 16:00 UTC

⚠️ ALTDB toujours actif — réinjection possible

@DougMadory @spamhaus @RIPE_NCC
#BGP #ThreatIntel

🕐 22 avril 2026

Visualisation Kentik BGP Route Viewer — Reachability / Visibility

Capture du 21–22 avril 2026 sur Kentik BGP Route Viewer (Synthetics), montrant la chute de visibilité du préfixe 90.98.0.0/15 à 17:27 UTC.

📊 Reachability / Visibility — by Upstream 362 vantage points BGP · 2026-04-21 to 2026-04-22 UTC · 1 minute increments
100% 50% 25% 0% Apr 21 03:00 06:00 09:00 12:00 15:00 18:00 21:00 Apr 22 Apr 21, 17:27 90.99.0.0/16 : 100.0% 90.98.0.0/16 : 100.0% 90.98.0.0/15 : 90.9% 90.99.0.0/16 90.98.0.0/16 90.98.0.0/15 (route frauduleuse) 17:27 UTC — retrait DFZ
Source : Kentik BGP Route Viewer · Synthetics · 362 vantage points · Capture 22 avril 2026
Séquence de réponse Orange confirmée

20 avril 2026 — 15:01 UTC : AS3215 Orange France annonce 90.99.0.0/16 et 90.98.0.0/16 — deux /16 plus spécifiques que le /15 frauduleux → Orange reprend le contrôle par préférence BGP (most specific).

21 avril 2026 — 17:27 UTC : La route 90.98.0.0/15 via AS41128 est retirée du DFZ mondial. La visibilité tombe de 90,9% à ~5% en moins d'une minute.

Préfixes ciblés
90.98.0.0/15
92.183.128.0/18
167.32.0.0/16
IPs concernées
> 180 000
1ère opération documentée
15 mai 2024
92.183.128.0/18 · 15 jours
Pic d'injection
1 088
routes / 5 min · 13 avr. 2026
Visibilité RIPE max
100%
331/331 peers (167.32.0.0/16)
Retrait DFZ (Orange)
17:27 UTC
21 avril 2026 · confirmé Kentik
Statut RPKI
UNKNOWN
Aucun ROA · toujours vulnérable
IRR ALTDB
ACTIF
Réinjection possible immédiate
Durée totale opération
~30 mois
Nov. 2023 → Avril 2026
Blocs IP malveillants
8 (/24) + 1 (/16)
~1800 IPs (G-Core) + 65536 IPs (MCI/SAE)
AS gouvernemental volé
AS398290
House of Commons (Canada) — actif depuis 2023
🕒

Chronologie complète — v6.0 enrichie

1993
Allocation du pool MCI/SAE
ARIN assigne les blocs 198.193.0.0/16, 167.31.0.0/16, 167.32.0.0/16 à MCI/SAE (Richardson, Texas).
Source · ARIN
24 JUIN 2020
AS270118 enregistré (LACNIC)
Enregistrement initial de Stratosphere Technology Latam, Mexico City.
Source · LACNIC officiel
2020
Création de AS398290 (Parlement canadien)
Enregistrement légitime de l'AS pour la Chambre des Communes, Ottawa.
Source · ARIN
24 MARS 2022
Route objects frauduleux créés dans ALTDB
Route objects pour 90.98.0.0/15 créés sous MAINT-SPRINT dans ALTDB — 4 ans avant le rapport v1. Infrastructure de pré-positionnement à très long terme.
Source · bgp.he.net
15 – 30 MAI 2024
Hijack 92.183.128.0/18 via AS216462 — 15 jours consécutifs
Première opération documentée. Visibilité ~99% mondiale, 363–368 peers RIS. Durée : 15 jours continus. Objectif : spam depuis IPs propres (Spamhaus confirmé).
Source · RIPEstat API routing-history
22 FÉVRIER 2024
girste.com créé — 3 mois avant le 1er hijack documenté
Domaine enregistré chez Hetzner Online GmbH par un registrant italien. NS Cloudflare. Tous les sous-domaines pointent sur 90.99.200.241 (espace Orange).
Source · WHOIS + crt.sh
9 JUILLET 2011 / MAJ 20 MARS 2026
78668.com — mise à jour pendant la phase préparatoire
Domaine chinois ancien (Guizhou), mis à jour le 20 mars 2026 — 5 jours avant le 1er hijack AS41128. Hébergé sur ADSL résidentiel Henan (AS4837 China Unicom). Profil relais SMTP / C&C.
Source · WHOIS + dig
24 – 25 JUIL. 2025
AS-SOLUTIONSSAS modifié + solutions-sas.com créé (même jour)
Corrélation forte pour l'attribution. Modifications ALTDB et création de domaine simultanées.
Source · ALTDB + WHOIS
22 MARS 2026
Certificat TLS *.girste.com émis
Google Trust Services WE1. Émis 22 jours avant le pic d'injection du 13 avril 2026. Préparation de l'infrastructure commerciale sur les IPs volées.
Source · crt.sh + openssl s_client
25 FÉV. 2026
1ère annonce 90.98.0.0/15 via AS41128
Première injection confirmée sur le préfixe principal. 51 jours de préparation discrète avant le pic. RPKI : UNKNOWN. IRR ALTDB seul vecteur.
Source · Rapport v1
30 NOVEMBRE 2023
Début du hijack massif 167.32.0.0/16 via AS398290 v6.0
Première annonce frauduleuse de 167.32.0.0/16 via l'AS volé du Parlement canadien. Visibilité : 331/331 peers (100%). Durée : plus de 18 mois.
Source · RIPE Stat
13 AVRIL 2026 · 16:27 UTC
Pic d'injection — 1 088 routes / 5 min · Visibilité 99,7% RIPE
Annonce massive. Confirmé depuis Amsterdam, Londres, Frankfurt, Tokyo, São Paulo, Dubai.
Source · Rapport v1 · RIPEstat
14 AVRIL 2026
Pivot AS path : G-Core Labs → Hivelocity
AS199524 G-Core disparaît. Reconstruction autour de AS29802 Hivelocity Dallas, TX.
Source · Rapport v1
15 AVRIL 2026
Spamhaus confirme publiquement le modus operandi
Schéma de spam via IPs propres et AS path réel confirmé. Reconnaissance publique de l'investigation.
Source · Spamhaus LinkedIn · 15 avril 2026
18 AVRIL 2026
Rapport v1.0 publié — revue Doug Madory (Kentik)
Source · loic31000.github.io
21 AVRIL 2026
Rapport v3.0 · RPKI + Impact + AS17072 + BGPlay
Ajout RPKI live, section Impact, AS17072 documenté. Validation RPKI API RIPE : NOT FOUND confirmé pour les deux préfixes.
Source · Rapport v3.0
20 AVRIL 2026 · 15:01 UTC
AS3215 Orange reprend le contrôle v4.0
Orange France annonce 90.99.0.0/16 et 90.98.0.0/16 — deux /16 plus spécifiques que le /15 frauduleux. Préférence BGP (most specific) donne le contrôle à Orange.
Source · Doug Madory (Kentik) · @DougMadory
21 AVRIL 2026 · 17:27 UTC
Route frauduleuse 90.98.0.0/15 retirée du DFZ mondial v4.0
Dernière annonce AS41128 : 16:00 UTC. Retrait confirmé à 17:27 UTC. Visibilité Kentik : 90,9% → ~5% en moins d'une minute. Hijack suspendu — infrastructure ALTDB intacte.
Source · Doug Madory (Kentik) · Kentik BGP Route Viewer
22 AVRIL 2026
Rapport v4.0 — Investigation terrain depuis Toulouse v4.0
MTR depuis AS39405 Eurofiber Toulouse : route légitime Orange confirmée. RPKI : toujours UNKNOWN. IRR ALTDB : toujours actifs. Domaines girste.com et 78668.com documentés. girste.com DNS toujours pointé sur IPs Orange.
Source · Ce document · Loic · 22 avril 2026
27 AVRIL 2026
Rapport v5.0 — Infrastructure G-Core identifiée v5.0
Identification de G-Core Labs (AS199524) comme fournisseur d'infrastructure. Client final : GCL-CUSTOMER-UZ à Tachkent, Ouzbékistan (41.27966, 69.30087). Cartographie de 8 blocs /24 (7 actifs, ~1792 IPs). Serveurs volontairement silencieux (aucun port ouvert). Surveillance automatisée mise en place.
Source · Investigation OSINT complémentaire · Loic · 27 avril 2026
28-29 AVRIL 2026
Rapport v6.0 — Vol de l'AS du Parlement canadien NOUVEAU v6.0
Identification de AS398290 (House of Commons, Canada) volé et utilisé pour annoncer 167.32.0.0/16 (pool MCI/SAE) avec une visibilité de 331/331 peers depuis novembre 2023. Corrélation avec les routes Spamhaus et le pool MCI/SAE. Infrastructure criminelle massive confirmée.
Source · Investigation OSINT · Loic · 29 avril 2026
🔬

Investigation terrain — 22 avril 2026 v4.0

Investigation réseau passive depuis Toulouse, France — AS39405 Eurofiber France SAS · IP publique : 141.0.204.194 · Outils : MTR, dig, whois, curl, openssl, API RIPE.

2.1 — MTR vers 90.98.1.1 depuis Toulouse (AS39405)

IP publique  : 141.0.204.194
FAI          : AS39405 Eurofiber France SAS — Toulouse, FR
Cible        : 90.98.1.1 (IP dans le préfixe ciblé)

Résultat MTR :
 1. 192.168.x.x             — Gateway LAN
 2. 141.0.204.1             — Eurofiber PoP Toulouse
 3. 195.66.224.x            — Eurofiber backbone
 4. 193.251.128.x           — Orange France AS3215 (backbone)
 5. 193.251.129.x           — Orange AS3215
 6. 193.251.252.x           — Orange AS3215 core
 7. 193.251.254.x           — Orange AS3215
 8. 90.98.1.1               — DROP silencieux (ICMP timeout)
                               * Hop 10 — paquet droppé

→ Trafic arrive dans backbone Orange AS3215 (193.251.x.x)
→ Droppé silencieusement — IP 90.98.1.1 non assignée
→ Comportement normal d'une IP inutilisée dans un /15 Orange
Conclusion MTR

Depuis Toulouse via AS39405 Eurofiber, la route légitime Orange est préférée. Le trafic pénètre dans le backbone AS3215 et est droppé sur une IP non assignée. Le hijack n'est pas visible depuis ce point d'observation. Confirmation que la réponse Orange du 20 avril est effective en Europe.

2.2 — Vérification RPKI en temps réel (API RIPE Routinator)

curl "https://rpki-validator.ripe.net/api/v1/validity/AS41128/90.98.0.0/15"

{
  "validated_route": {
    "route": {
      "origin_asn": "AS41128",
      "prefix": "90.98.0.0/15"
    },
    "validity": {
      "state": "unknown",
      "description": "No VRP Covers the Route Prefix"
    }
  },
  "validating_roas": [],
  "status": "unknown",
  "validator": "routinator"
}

→ Résultat : UNKNOWN — Aucun ROA Orange France pour ce préfixe
→ Même résultat pour AS3215/90.98.0.0/15 (le légitime)
→ La vulnérabilité structurelle est INTACTE
Vulnérabilité structurelle confirmée — 22 avril 2026

Orange France n'a toujours créé aucun ROA RPKI pour 90.98.0.0/15 ni 92.183.128.0/18. Le hijack a été suspendu par retrait volontaire de l'attaquant — pas par filtrage RPKI. Tant qu'aucun ROA n'existe, la réinjection est possible immédiatement dès qu'AS41128 réannonce le préfixe.

2.3 — État BGP.tools (temps réel · 22 avril 2026)

ÉlémentConstatSignification
90.98.0.0/15 dans le DFZNon visibleHijack suspendu — route retirée
AS upstream de AS41128 AS22541 MegaLink Bolivie Lien opérationnel confirmé live
AS22541 upstream AS29802 Hivelocity + AS174 Cogent Transit actuel confirmé
AS41128 dans peers AS22541 Lien actif Réinjection possible à tout moment
IRR ALTDB AS270118 + AS41128 Toujours présents Infrastructure de réinjection intacte
🌐

Domaines actifs dans le préfixe — Investigation v4.0

BGP.tools avait listé deux domaines actifs via FDNS (Passive DNS) dans l'espace des préfixes 90.98.0.0/15 et 92.183.128.0/18. Investigation complète effectuée le 22 avril 2026.

78668.com
→ 90.98.58.80 (IP Orange hijackée) · Actuel : 182.125.89.3
SUSPECT
ChampValeur
RegistrareName Technology (Chine)
RegistrantProvince GuiZhou, Chine
Créé9 juillet 2011
Mis à jour20 mars 2026 — pendant la phase préparatoire (5j avant AS41128)
DNSSECNon signé
DNS MX / TXTAucun — pas de config email visible
IP actuelle182.125.89.3
ASN actuelAS4837 — China Unicom Henan Province
PTRhn.kd.ny.adslLigne ADSL résidentielle
Réponse HTTPAucune — serveur muet
Profil attaquant — Infrastructure backend

Domaine chinois ancien, mis à jour pendant la phase de préparation du hijack (20 mars 2026), hébergé sur une connexion ADSL résidentielle dans le Henan, serveur muet aux requêtes HTTP. Profil cohérent avec un relais SMTP, C&C ou nœud de contrôle. Suspect direct dans l'opération.

girste.com
→ 90.99.200.241 (IP Orange hijackée) · DNS non mis à jour
VICTIME COLLATÉRALE PROBABLE
ChampValeur
RegistrarHetzner Online GmbH (Allemagne)
RegistrantItalie (données WHOIS privées via domain-contact.org)
Créé22 février 2024 — 3 mois avant le 1er hijack (mai 2024)
NSCloudflare (aldo.ns.cloudflare.com, dee.ns.cloudflare.com)
Certificat TLSGoogle Trust Services WE1 · émis 22 mars 2026
Façade webHTTP 200 — Portfolio de Stefano Girard, Digital Product Builder
DNS actuelsTous les sous-domaines → 90.99.200.241 (non mis à jour)

Sous-domaines identifiés — crt.sh (44 entrées)

n8n.girste.com        → 90.99.200.241  (automatisation de workflows)
terminal.girste.com   → 90.99.200.241  (accès shell web)
admin.girste.com      → 90.99.200.241  (panneau admin)
prod1.girste.com      → 90.99.200.241  (infra de production)
prod2.girste.com      → 90.99.200.241
prod3.girste.com      → 90.99.200.241
prod4.girste.com      → 90.99.200.241
wpprod1.girste.com    → 90.99.200.241  (WordPress production)
wpprod2.girste.com    → 90.99.200.241
wpprod3.girste.com    → 90.99.200.241
me.girste.com         → 90.99.200.241
test33.girste.com     → 90.99.200.241
minecraft.girste.com  → 90.99.200.241
netdata.girste.com    → 90.99.200.241  (monitoring Netdata)
monit.girste.com      → 90.99.200.241  (monitoring processus)
... (35 sous-domaines au total · source : crt.sh)

→ TOUS les sous-domaines pointent encore sur 90.99.200.241
→ Aucune mise à jour DNS depuis la suspension du hijack (21 avr. 2026)
Analyse — Victime collatérale & Monétisation de l'espace volé

Stefano Girard est vraisemblablement un développeur/designer qui a loué ou acheté un hébergement sur 90.99.200.241 sans savoir que l'IP appartenait à un préfixe volé. Toute son infrastructure personnelle (n8n, WordPress, terminal web, monitoring) était opérationnelle sur les IPs Orange hijackées. La suspension du hijack a coupé ses services. Il n'a pas mis à jour ses DNS, probablement parce qu'il ne comprend pas pourquoi son infrastructure ne répond plus.

Ce cas prouve que l'attaquant monétisait l'espace IP volé en le revendant comme hébergement — confirmant la dimension commerciale de l'opération au-delà du spam.

Corrélation temporelle — Domaines dans le hijack

DateÉvénementLien avec l'opération
22 févr. 2024girste.com créé3 mois avant le 1er hijack documenté (mai 2024)
20 mars 202678668.com mis à jour5 jours avant la 1ère annonce AS41128 (25 févr. 2026)
22 mars 2026Certificat *.girste.com émis22 jours avant le pic d'injection (13 avr. 2026)
21 avril 2026Hijack suspendu à 17:27 UTCgirste.com DNS toujours sur IPs Orange — aucune mise à jour
22 avril 2026Investigation v4.078668.com muet · girste.com HTTP 200 via Cloudflare CDN
🗺️

Architecture AS Path — Chaîne confirmée live

Chaîne complète validée par BGP.tools le 22 avril 2026. L'ensemble de la structure reste opérationnelle bien que la route frauduleuse ait été retirée du DFZ. Découverte v6.0 : AS398290 (Parlement canadien) volé et actif.

AS398290 — House of Commons (Canada) — AS VOLÉ — actif depuis novembre 2023
↓ annonce frauduleuse
167.32.0.0/16 — Pool MCI/SAE — 331/331 peers (100%)
— — — — — — — — — — — — — — — — — —
AS41128 — Hijacker (AS inconnu, opérateur fantôme)
↓ transit via
AS22541 — MegaLink Bolivie — confirmé live BGP.tools
↓ peered avec
AS263692 — Pérou — pré-positionnement 92.183.128.0/18
↓ upstreams
AS29802 — Hivelocity Dallas, TX (transit actuel)
AS174 — Cogent Communications (transit)
— — — — — — — — — — — — — — — — — —
[Transit antérieur — retiré 14 avril 2026]
AS199524 — G-Core Labs S.A. (Chicago)
↓ nouvelle infrastructure G-Core Tachkent
GCL-CUSTOMER-UZ (Tachkent, Ouzbékistan)
— — — — — — — — — — — — — — — — — —
[Nouveaux AS suspects (Spamhaus)]
AS2702 (Novx Systems, dormant 2003) — actif (4 préfixes)
AS7857 (Empire Communications, défunt) — actif (1 préfixe)
AS215828 (TMW Global Networks, Allemagne) — actif (19 préfixes)
Vecteur IRR ALTDB — Mainteneurs usurpés

Deux mainteneurs ALTDB légitimes ont été usurpés pour créer des route objects frauduleux :

MAINT-SPRINT → route object 90.98.0.0/15 pour AS41128 — Cogent notifié (noc@cogentco.com)

HOTWIRE-MNT → route object 92.183.128.0/18 — Hotwire Communications usurpé

Ces deux route objects sont TOUJOURS actifs dans ALTDB au 22 avril 2026.

🏢

Infrastructure G-Core Labs identifiée v5.0

L'enquête complémentaire du 27 avril 2026 a permis d'identifier formellement l'infrastructure matérielle utilisée par les attaquants : G-Core Labs S.A. (AS199524), un fournisseur IaaS/CDN basé au Luxembourg, louant des IPs à un client final situé en Ouzbékistan.

5.1 — Client final : GCL-CUSTOMER-UZ

📌 GCL-CUSTOMER-UZ

Pays
UZ (Ouzbékistan)
Ville
Tachkent
Coordonnées GPS
41.27966, 69.30087
Mainteneur
GCL1-MNT
Fournisseur
G-Core Labs (AS199524)

5.2 — Préfixes IP identifiés

PréfixeVisibilité (peers)StatutNetname
5.101.221.0/240InactifGCL-CUSTOMER-UZ
5.101.222.0/24329ACTIFGCL-CUSTOMER-UZ
5.101.223.0/24330ACTIFGCL-CUSTOMER-UZ
5.188.132.0/24330ACTIFGCL-CUSTOMER-UZ
5.188.133.0/24330ACTIFGCL-CUSTOMER-UZ
5.188.134.0/24328ACTIFGCL-CUSTOMER-UZ
5.188.135.0/24327ACTIFGCL-CUSTOMER-UZ
92.223.44.0/24329ACTIFGCL-CUSTOMER-UZ
93.174.164.0/24330ACTIFGCL-CUSTOMER-UZ

Total : 8 blocs /24 (7 actifs) — environ 1792 adresses IP.

5.3 — Comportement réseau

TestRésultatInterprétation
ShodanNo information availableAucun service exposé
crt.sh (certificats TLS)Aucun résultatPas de serveur web ou SSL
Ports standards (80,443,22)Fermés / FiltrésVolontairement silencieux
Visibilité BGP327-330 peersAnnonces actives dans le DFZ
Comportement typique d'infrastructure malveillante

Ces serveurs sont volontairement silencieux : aucun service légitime n'est exposé. Ils sont uniquement configurés pour l'injection BGP (routeurs frontaux). C'est un comportement classique d'infrastructure professionnelle de hijack.

📡

Pool MCI/SAE & Vol de l'AS du Parlement canadien NOUVEAU v6.0

Le 28 avril 2026, Spamhaus a signalé de nouvelles routes suspectes dans le pool MCI/SAE. L'enquête a révélé que AS398290 (House of Commons, Canada) a été volé et est utilisé pour annoncer frauduleusement 167.32.0.0/16.

6.1 — AS398290 — House of Commons (Canada)

🏛️ AS398290 — PARLEMENT CANADIEN VOLÉ

ASN
398290
Propriétaire légitime
House of Commons (Chambre des Communes)
Localisation
Ottawa, Ontario, Canada
Date d'enregistrement
2020-04-14
Statut actuel
VOLÉ — ACTIF
Utilisation
Annonce 167.32.0.0/16 (pool MCI/SAE)

6.2 — Préfixes MCI/SAE identifiés

PréfixeAS annonceurVisibilité (peers)StatutDécouverte
198.193.12.0/24AS27020SuspenduSpamhaus / v6.0
198.195.144.0/24AS27020SuspenduSpamhaus / v6.0
198.196.199.0/24AS27020SuspenduSpamhaus / v6.0
167.31.32.0/20AS78570SuspenduSpamhaus / v6.0
167.32.0.0/16AS398290 (volé)331/331🔴 ACTIF (100%)Découverte v6.0
167.32.0.0/21AS398290331ACTIFv6.0
167.32.2.0/24167.32.8.0/24 (7 /24)AS398290331ACTIFv6.0

6.3 — Preuves ARIN WHOIS

# ARIN WHOIS AS398290
ASNumber:       398290
ASName:         HOC
OrgName:        House of Commons
Address:        111 Wellington St, Ottawa, ON, Canada
RegDate:        2020-04-14

6.4 — Activité BGP en temps réel

{
  "origin": "398290",
  "visibility": {
    "ris_peers_seeing": 331,
    "total_ris_peers": 331
  },
  "first_seen": "2023-11-30",
  "last_seen": "2026-04-29"
}
AS GOUVERNEMENTAL VOLÉ — ACTIF DEPUIS NOVEMBRE 2023

L'AS du Parlement canadien est sous le contrôle d'un acteur malveillant depuis plus de 18 mois. Le préfixe 167.32.0.0/16 est détourné avec une visibilité mondiale totale (331/331 peers).

⚠️

Vecteur ALTDB — Mainteneurs usurpés

Vulnérabilité persistante

Les route objects frauduleux sont TOUJOURS présents dans ALTDB :

MAINT-SPRINT → route object 90.98.0.0/15 pour AS41128

HOTWIRE-MNT → route object 92.183.128.0/18

Tant que ces objets ne sont pas supprimés, la réinjection est possible en quelques minutes.

🔐

Validation RPKI — État au 29 avril 2026

PréfixeASN légitimeRPKI ROAStatut
90.98.0.0/15AS3215 OrangeNOT FOUNDUNKNOWN
92.183.128.0/18AS3215 OrangeNOT FOUNDUNKNOWN
167.32.0.0/16AS398290 (volé)NOT FOUNDUNKNOWN
Action critique

Orange France n'a toujours créé AUCUN ROA RPKI pour ses préfixes. La vulnérabilité structurelle est INTACTE. L'AS volé n'a pas non plus de ROA protecteur.

🛡

État de la menace — 29 avril 2026 v6.0

Point de contrôleStatutRisque
Hijack 90.98.0.0/15 actifSuspendu — 21 avr. 17:27 UTCImmédiat levé
Hijack 92.183.128.0/18 actifSuspenduImmédiat levé
Hijack 167.32.0.0/16 (MCI/SAE)🔴 ACTIF (331/331 peers)CRITIQUE — EN COURS
AS398290 (Parlement canadien)🔴 VOLÉ — ACTIFCRITIQUE — GOUVERNEMENTAL
ROA RPKI Orange FranceTOUJOURS ABSENTSCritique — réinjection invisible
IRR ALTDB AS270118 + AS41128TOUJOURS PRÉSENTSCritique — vecteur de réinjection actif
Infrastructure G-Core (Tachkent)TOUJOURS ACTIVE (7 blocs IP)Critique — prête à réinjecter
Client GCL-CUSTOMER-UZTOUJOURS ACTIFCritique — point d'ancrage identifié
AS2702 / AS7857 / AS215828ACTIFSÉlevé — infrastructure de relais
Conclusion v6.0 — Infrastructure criminelle massive identifiée

Le hijack Orange a été suspendu, mais l'infrastructure criminelle est plus vaste et toujours active :

  • Un AS du Parlement canadien volé (AS398290) annonce 167.32.0.0/16 avec visibilité mondiale totale depuis novembre 2023
  • Des serveurs loués chez G-Core à Tachkent (client ouzbek) toujours actifs (7 blocs /24)
  • Des AS dormants réactivés (AS2702, AS7857) et un upstream allemand complaisant (AS215828)
  • Les routes Spamhaus dans le pool MCI/SAE confirment l'ampleur de l'opération

Ce n'est pas un incident isolé. C'est une infrastructure BGP malveillante structurée, professionnelle et persistante.

📌

Actions recommandées — v6.0

#ActionResponsableUrgenceStatut
1 Alerter ARIN et le CERT Canada (CCCS) sur le vol de AS398290 (Parlement canadien) Loic / Spamhaus IMMÉDIATE À envoyer
2 Contacter G-Core Labs pour résilier le client GCL-CUSTOMER-UZ (Tachkent) Loic IMMÉDIATE À envoyer
3 Créer les ROA RPKI pour 90.98.0.0/15, 92.183.128.0/18 et 167.32.0.0/16 Orange France / ARIN IMMÉDIATE Non fait
4 Supprimer route objects ALTDB MAINT-SPRINT et HOTWIRE-MNT ALTDB (db@altdb.net) IMMÉDIATE Non fait
5 Partager les logs avec Spamhaus pour corréler 78668.com et le pool MCI/SAE Loic Urgente En cours
6 Surveillance automatisée des préfixes suspects (script bgp_monitor.py) Loic Continue Active (v2.4)
🔗

Sources vérifiables

Note méthodologique : Rapport produit le 29 avril 2026 (v6.0). Investigation OSINT passive — uniquement des sources publiques. Aucun système n'a été sondé activement. Découverte majeure : vol de l'AS du Parlement canadien.