>
Research (Insikt)

Die mehrschichtige TDS-Infrastruktur von TAG-124 und die umfangreiche Benutzerbasis

Veröffentlicht: 30. Januar 2025
Von: Insikt Group®

insikt-group-logo-aktualisiert-3-300x48.png

Stichtag der Analyse: 7. Januar 2025

HINWEIS: Dieser Bericht wurde am 12. Mai 2025 aktualisiert, nachdem festgestellt wurde, dass TAG-124 nicht mit 404TDS in Verbindung steht. Alle Verweise auf 404TDS als Alias, der zu TAG-124 gehört, wurden entfernt.

Executive Summary

Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit einem von Recorded Future als TAG-124 verfolgten Verkehrsverteilungssystem (TDS) verbunden ist, das sich mit Bedrohungsaktivitätsclustern überschneidet, die als LandUpdate808, KongTuke und Chaya_002 bekannt sind. TAG-124 umfasst ein Netzwerk kompromittierter WordPress-Websites, von Akteuren kontrollierte Payload-Server, einen zentralen Server, einen mutmaßlichen Verwaltungsserver, ein zusätzliches Panel und andere Komponenten. Die Bedrohungsakteure hinter TAG-124 zeigen ein hohes Maß an Aktivität, einschließlich der regelmäßigen Aktualisierung der in die kompromittierten WordPress-Sites eingebetteten URLs, dem Hinzufügen von Servern, der Verfeinerung der TDS-Logik, um der Erkennung zu entgehen, und der Anpassung von Infektionstaktiken, wie ihre jüngste Implementierung der ClickFix-Technik zeigt.

Die Insikt Group identifizierte mehrere Bedrohungsakteure, die TAG-124 innerhalb ihrer ursprünglichen Infektionsketten verwendeten, darunter Betreiber von Rhysida-Ransomware, Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, TA582 und andere. Bemerkenswerterweise verstärkt die gemeinsame Nutzung von TAG-124 die Verbindung zwischen Rhysida und Interlock-Ransomware, die bereits durch Ähnlichkeiten in Taktiken, Tools, Verschlüsselungsverhalten, Lösegeldthemen, Codeüberschneidungen und Techniken zur Datenexfiltration miteinander verbunden sind. Die Insikt Group erwartet, dass TAG-124 seine Aktivitäten innerhalb des zunehmend ausgefeilteren und spezialisierteren Cyberkriminalitätsökosystems fortsetzen, seine Effektivität steigern und zusätzliche Benutzer und Partner gewinnen wird.

Wichtige Erkenntnisse

  • Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit einem von TDS verfolgten TAG verbunden ist, der als TAG-124 geführt wird. Diese Infrastruktur umfasst ein Netzwerk kompromittierter WordPress-Websites, wahrscheinlich von Bedrohungsakteuren kontrollierte Payload-Server, einen zentralen Server, einen mutmaßlichen Verwaltungsserver und ein zusätzliches Panel, neben anderen Komponenten.
  • Die mit TAG-124 in Verbindung gebrachten Bedrohungsakteure scheinen sehr aktiv zu sein, indem sie regelmäßig URLs auf kompromittierten WordPress-Websites aktualisieren, um der Erkennung zu entgehen, neue Server zu ihrer Infrastruktur hinzufügen und die mit TDS verknüpfte bedingte Logik und Infektionstaktiken verbessern.
  • Es wird angenommen, dass mehrere Bedrohungsakteure den Dienst von TAG-124 in ihre anfänglichen Infektionsketten integrieren, darunter die Betreiber von Rhysida-Ransomware, Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, TA582 und andere.
  • Während die Ransomware Rhysida und Interlock aufgrund von Ähnlichkeiten in Taktiken, Tools, Verschlüsselungsverhalten, Lösegeldforderungsthemen, Code-Überschneidungen und Datenexfiltrationstechniken miteinander in Verbindung gebracht wurden, verstärkt die gemeinsame Nutzung von TAG-124 diese Verbindung.

Hintergrund

TAG-124, das sich mit LandUpdate808, 404TDS, KongTuke und Chaya_002 überschneidet, ist ein TDS, das zur Verbreitung von Malware im Auftrag verschiedener Bedrohungsakteure verwendet wird, darunter die Betreiber der Rhysida-Ransomware, der Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader und TA582 (1, 2, 3).Ein TDS bezieht sich typischerweise auf ein System, das verwendet wird, um den Webverkehr basierend auf Parametern wie Geolokalisierung oder Gerätetyp zu analysieren und umzuleiten. Es leitet nur bestimmte Besucher zu bösartigen Zielen wie Phishing-Seiten, Malware oder Exploit-Kits weiter, während es die Erkennung umgeht und die Kampagnen von Cyberkriminellen optimiert.

Genauer gesagt, operiert TAG-124, indem es schädlichen JavaScript-Code in kompromittierte WordPress-Websites injiziert. Wenn Besucher auf eine infizierte Website zugreifen, laden sie unwissentlich von Angreifern kontrollierte Ressourcen, die darauf abzielen, sie zu manipulieren, damit sie Aktionen ausführen, die zum Herunterladen und Ausführen von Malware führen. TAG-124 täuscht die Opfer häufig, indem es die Malware als ein notwendiges Google Chrome-Browser-Update präsentiert.

In neueren Varianten wurde TAG-124 unter Verwendung der ClickFix-Technik beobachtet. Dieser Ansatz zeigt ein Dialogfeld an, das Besucher anweist, einen Befehl auszuführen, der zuvor in ihre Zwischenablage kopiert wurde. Sobald ein Besucher den Befehl ausführt, wird ein mehrstufiger Prozess gestartet, der die Malware-Nutzlast herunterlädt und ausführt.

Bedrohungsanalyse

TAG-124

Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit dem TDS TAG-124 verbunden ist. Diese Infrastruktur umfasst ein Netzwerk kompromittierter WordPress-Sites, wahrscheinlich von Akteuren kontrollierte Payload-Server, einen zentralen Server, dessen genauer Zweck zum Zeitpunkt der Analyse noch unklar ist, einen mutmaßlichen Verwaltungsserver und ein zusätzliches Verwaltungspanel. Wenn Besucher bestimmte Kriterien erfüllen, zeigen die kompromittierten WordPress-Websites gefälschte Google-Chrome-Update-Landingpages an, die letztendlich zu Malware-Infektionen führen, wie im Abschnitt Benutzer von TAG-124 in diesem Bericht beschrieben (siehe Abbildung 1).

Der Aufbau der High-Level-Infrastruktur von TAG-124 Abbildung 1: Der Aufbau der High-Level-Infrastruktur von TAG-124 (Quelle: Recorded Future)

Kompromittierte WordPress-Websites

Die Infrastruktur von TAG-124 besteht aus einem umfangreichen Netzwerk von WordPress-Websites (siehe Appendix A). Diese Websites scheinen kein einheitliches Thema in Bezug auf Branche, Thema oder Geografie zu haben, was darauf hindeutet, dass sie wahrscheinlich opportunistisch durch Exploits oder durch den Erwerb von Zugangsdaten kompromittiert wurden, wie z. B. durch Infostealer erlangt.

WordPress-Websites der ersten Phase in der Erstauslieferung

Die kompromittierten Websites der ersten Stufe in der initialen Auslieferungsphase enthalten typischerweise ein Skript-Tag mit einem async-Attribut an einer beliebigen Stelle im Document Object Model (DOM), das das Laden einer externen JavaScript-Datei parallel zur Seite ermöglicht, um Verzögerungen beim Rendern zu vermeiden (siehe Abbildung 2).

Skript-Tag im DOM, das zum Laden einer externen JavaScript-Datei verwendet wird Abbildung 2: Skript-Tag im DOM, das zum Laden einer externen JavaScript-Datei verwendet wird (Quelle: URLScan)

Der JavaScript-Dateiname hat sich im Laufe der Zeit häufig geändert, wobei frühere Namen erkennbaren Mustern folgten (wie metrics.js) und neuere, zufällig formatiert zu sein scheinen, (wie hpms1989.js). Beispielhafte Dateinamen umfassen:

  • 3561.js
  • 365h.js
  • e365r.js
  • hpms1989.js
  • metrics.js
  • nazvanie.js
  • web-analyzer.js
  • web-metrics.js
  • web.js
  • wp-config.js
  • wp.js

Bemerkenswerterweise scheinen die Bedrohungsakteure die URLs auf den kompromittierten Websites regelmäßig zu aktualisieren. Zum Beispiel hat die Website, die mit www[.]ecowas[.]int verknüpft ist, die URL, die zum Abrufen der JavaScript-Datei verwendet wird, konsequent geändert. Dieses Verhalten deutet darauf hin, dass die Bedrohungsakteure ständigen Zugriff auf diese WordPress-Seiten haben und die URLs, einschließlich der Domain und des JavaScript-Dateinamens, häufig ändern, um einer Entdeckung zu entgehen.

Obwohl viele der kompromittierten WordPress-Websites mit weniger bekannten Organisationen in Verbindung zu stehen scheinen, identifizierte die Insikt Group bemerkenswerte Fälle, darunter eine Subdomain, die mit dem Polish Centre for Testing and Certification verknüpft ist, www[.]pcbc[.]gov[.]pl, und die Domäne der Wirtschaftsgemeinschaft der westafrikanischen Staaten (ECOWAS) (www[.]ecowas[.]int). Beide wurden kompromittiert und in TAG-124-Kampagnen eingesetzt.

WordPress-Websites in der Endphase der Erstauslieferung

Wenn Besucher bestimmte Kriterien erfüllen, die nicht vollständig ermittelt werden konnten, präsentieren die kompromittierten WordPress-Domänen in der Regel gefälschte Google Chrome-Update-Landingpages. Diese Seiten fordern die Benutzer auf, auf eine Download-Schaltfläche zu klicken, wodurch der Download der eigentlichen Nutzlast von bestimmten Endpunkten auf einer zweiten Gruppe kompromittierter WordPress-Websites ausgelöst wird, einschließlich, aber wahrscheinlich nicht beschränkt auf:

  • /wp-admin/images/wfgth.php
  • /wp-includes/pomo/update.php
  • /wp-content/upgrade/update.php
  • /wp-admin/images/rsggj.php
Gefälschte Zielseiten für Google Chrome-Updates

Die Insikt Group entdeckte zwei Varianten gefälschter Google Chrome-Update-Landingpages, die mit TAG-124 verknüpft sind (siehe Abbildung 3). Laut URLScan-Anmeldedaten ist Variante 1 schon länger aktiv, wobei die früheste Anmeldung am 24. April 2024 verzeichnet wurde.

Gefälschtes Google-Chrome-Update – Variante 1 (links) und 2 (rechts) Abbildung 3: Gefälschtes Google-Chrome-Update – Variante 1 (links) und 2 (rechts) (Quelle: URLScan, URLScan)

Nur Opfer, die eine spezifische, noch unbekannte Bedingung erfüllen, werden auf die gefälschte Google Chrome Update-Landingpage geleitet, was zur Beobachtung nur einer begrenzten Anzahl von Domains führt (siehe Tabelle 1). Diese Domains können TAG-124 auf der Grundlage der im DOM eingebetteten URLs, der öffentlichen Berichterstattung oder anderer Indikatoren zugeordnet werden. Bemerkenswert ist, dass die Bedrohungsakteure das Wort „referer“ im Abfrageparameter durchweg als „refferer“ falsch schreiben, ein Tippfehler, der bereits in früheren Berichten beobachtet wurde.

DomainAnmerkungenVariante
www[.]reloadinternet[.]comVerlinkt mitwww[.]netzwerkreklame[.]de1
selectmotors[.]netVerlinkt mitwww[.]netzwerkreklame[.]de1
mgssoft[.]comVerlinkt mitwww[.]netzwerkreklame[.]de1
www[.]lovebscott[.]comVerlinkt mit sustaincharlotte[.]org1
evolverangesolutions[.]comVerlinkt mit sustaincharlotte[.]org1
www[.]ecowas[.]intVerlinkt mit www[.]pawrestling[.]net1
ns1[.]webasatir[.]irVerlinktmittrue-blood[.]net, das zuvor mit TAG-124 in Verbindung gebracht wurde2
avayehazar[.]irVerlinkt mittrue-blood[.]net2
cvqrcode[.]lpmglobalrelations[.]comVerlinkt mittrue-blood[.]net2
mktgads[.]comVerlinkt mittrue-blood[.]net2
incalzireivar[.]roVerlinkt mittrue-blood[.]net2
gmdva[.]orgVerlinkt mittrue-blood[.]net2
www[.]de[.]digitaalkantoor[.]onlineVerlinkt mittrue-blood[.]net2
elamoto[.]comVerknüpft mitTAG-124 und enthält einen Tippfehler im Abfrageparameter; sie wurde von winworld[.]es umgeleitet, einer Domain, die mit dem in Spanien ansässigen Unternehmen WinWorld verbunden ist, das sich auf Computersupport und -dienstleistungen spezialisiert hat2

Tabelle 1: Wahrscheinlich kompromittierte Websites, die gefälschte Google Chrome-Update-Seiten hosten (Quelle: Recorded Future)

Wahrscheinlich von einem Bedrohungsakteur kontrollierte Domain

Während die in Tabelle 1 aufgeführten Domains wahrscheinlich kompromittiert sind, hat die Insikt Group URLs analysiert, die auf Websites vorhanden sind, die auf zwei weiteren Domains gehostet werden (siehe Tabelle 2). Unsere Analyse legt nahe, dass diese Domains höchstwahrscheinlich mit TAG-124 verbunden sind.

DomainAnmerkungenVariante
update-chronne[.]comEnthaltenerLink zutrue-blood[.]net1
sollishealth[.]comEnthalteneLinks zuedveha[.]com und espumadesign[.]com; Beide waren zuvor mit TAG-124 assoziiert2

Tabelle 2: Zusätzliche Domains, die über die visuelle Ähnlichkeitssuche gefunden wurden (Quelle: Recorded Future)

Die Domain update-chronne[.]com, hinter Cloudflare gehostet, scheint im Besitz der Bedrohungsakteure zu sein, da sie direkt Google Chrome nachahmt (siehe Abbildung 4). Zum Zeitpunkt der Analyse war die Domain noch aktiv, wurde von Google Search indexiert und hostete die Datei Release.zip, die als REMCOS RAT identifiziert wurde.

Landingpage für gefälschte Google-Chrome-Updates Abbildung 4: Landingpage für gefälschte Google-Chrome-Updates auf update-chronne[.]com (Quelle: Recorded Future)

Bemerkenswerterweise leitet die Website, wenn ein Opfer auf die Schaltfläche „Chrome aktualisieren“ klickt, zu downloading[.]bplnetempresas[.]com weiter, die die IP-Adresse 146.70.41[.]191 kombiniert mit drei verschiedenen Ports anzeigt (siehe Abbildung 5). Diese IP-Adresse wurde zuvor mit REMCOS RAT in Verbindung gebracht.

Verdacht auf REMCOS RAT Abbildung 5: Verdächtiger REMCOS RAT C2-Server (Command-and-Control) auf downloading[.]bplnetempresas[.]com (Quelle: Recorded Future)

Zusätzlich hostete die Domain eine Datei namens moc.txt, Enthält ein PowerShell-Skript zum Herunterladen und Ausführen des Inhalts Release.zip (siehe Abbildung 6). Die URL wurde über die verkürzte URL https://wl[.]gl/25dW64 umgeleitet.

PowerShell-Skript Abbildung 6: PowerShell-Skript, das am 12. September 2024 auf https://update-chronne[.]com/moc.txt gehostet wurde (Quelle: URLScan)

Verdächtige Scheinfirma-Website

Beide update-chronne[.]com und downloading[.]bplnetempresas[.]com hostete eine Website, die anscheinend mit „YSOFEL“ in Verbindung steht, bei der es sich um eine brasilianische Organisation zu handeln scheint (siehe Abbildung 7). Im Internet konnten jedoch keine Informationen über diese Organisation gefunden werden, was darauf hindeutet, dass es sich wahrscheinlich um eine fiktive Entität handelt.

Verdächtige Scheinfirma-Website Abbildung 7: Eine verdächtige Scheinfirma-Website, die mit einer gefälschten brasilianischen Organisation verbunden ist (Quelle: URLScan)

Insikt Group identifizierte mehrere andere Domains, von denen einige im Abschnitt Kompromittierte WordPress-Websites aufgeführt sind (wie mktgads[.]com), während andere vorgeben, Google zu imitieren (wie check-googlle[.]com) (Siehe Tabelle 3.) Dies deutet darauf hin, dass die Website möglicherweise als "Shell-Website" fungiert, die dazu verwendet werden könnte, Domains altern zu lassen oder Inhalte nur dann anzuzeigen, wenn Besucher bestimmte Kriterien erfüllen.

DomainIP-AdresseZum ersten Mal gesehenZuletzt gesehenAnmerkungen
challinksch[.]comCloudflare05.09.202405.01.2025Gehostetes PowerShell-Skript zum Herunterladen von PuTTY und zur Verknüpfung mit AsyncRAT
chalnlizt[.]orgCloudflare21.08.202407.01.2025Gehostetes PowerShell-Skript
check-googlle[.]comCloudflare09.09.202407.01.2025N/A
cihainlst[.]orgCloudflare21.08.202407.01.2025N/A
io-suite-web[.]comCloudflare14.08.202407.01.2025N/A
miner-tolken[.]comCloudflare06.09.202407.01.2025N/A
ronnin-v2[.]comCloudflare27.05.202407.01.2025N/A
symdilatic[.]comCloudflare20.08.202407.01.2025N/A
symbieitc[.]comCloudflare21.08.202404.01.2025N/A
symdlotic[.]comCloudflare21.08.202407.01.2025N/A
synbioltic[.]comCloudflare21.08.202407.01.2025N/A
symbliatc[.]comCloudflare20.08.202430.12.2024N/A
symbietic[.]comCloudflare19.08.202407.01.2025N/A
comteste[.]comCloudflare19.08.202407.01.2025N/A
symdilotic[.]comCloudflare20.08.202430.12.2024N/A
v2-rubby[.]comCloudflare22.05.202407.01.2025N/A

Tabelle 3: Domains, die mit derselben mutmaßlichen „Shell-Website“ verknüpft sind, die mit der oben genannten gefälschten brasilianischen Organisation verbunden sind (Quelle: Recorded Future)

Es bleibt ungewiss, ob alle Domains in Tabelle 3 bösartig sind oder mit derselben Aktivität verbunden sind. Jedoch machen das gemeinsame Hosting derselben Website, die Nachahmung anderer Marken (wie ChainList) und die teilweise Überprüfung von Links auf Infektionen machen sie zumindest verdächtig.

TAG-124 Delivery-Server

TAG-124 nutzt kompromittierte WordPress-Websites für verschiedene Komponenten seiner Infektionsketten. Die in die DOMs dieser kompromittierten WordPress-Websites der ersten Stufe eingebetteten Server, wie im Abschnitt 'WordPress-Websites der ersten Stufe in der Erstauslieferung' beschrieben, sind wahrscheinlich im Besitz der Bedrohungsakteure. Die Insikt Group hat ein bedeutendes Netzwerk von Servern identifiziert, die mit den TAG-124-Bedrohungsakteuren verbunden sind und wahrscheinlich von diesen kontrolliert werden (siehe Tabelle 4).

Domain IP-Adresse Zum ersten Mal gesehen Zuletzt gesehen
ambiwa[.]com 45[.]61[.]136[.]9 28.12.2024 07.01.2025
gcafin[.]com 45[.]61[.]136[.]9 29.12.2024 06.01.2025
discoves[.]com 45[.]61[.]136[.]9 26.12.2024 06.01.2025
xaides[.]com 45[.]61[.]136[.]40 02.01.2025 07.01.2025
usbkits[.]com 45[.]61[.]136[.]40 02.01.2025 07.01.2025
mirugby[.]com 45[.]61[.]136[.]40 02.01.2025 07.01.2025
ecrut[.]com 45[.]61[.]136[.]41 06.01.2025 07.01.2025
pursyst[.]com 45[.]61[.]136[.]41 06.01.2025 07.01.2025
pushcg[.]com 45[.]61[.]136[.]67 18.09.2024 07.01.2025
piedsmontlaw[.]com 45[.]61[.]136[.]67 22.12.2022 06.01.2025
pemalite[.]com 45[.]61[.]136[.]67 22.12.2022 07.01.2025
howmanychairs[.]com 45[.]61[.]136[.]67 14.03.2024 06.01.2025
calbbs[.]com 45[.]61[.]136[.]89 18.12.2024 07.01.2025
habfan[.]com 45[.]61[.]136[.]132 07.12.2024 07.01.2025
iognews[.]com 45[.]61[.]136[.]132 06.12.2024 07.01.2025
safigdata[.]com 45[.]61[.]136[.]196 19.11.2024 07.01.2025
nyciot[.]com 45[.]61[.]136[.]196 20.11.2024 07.01.2025
pweobmxdlboi[.]com 64[.]7[.]198[.]66 27.08.2024 07.01.2025
boneyn[.]com 64[.]94[.]85[.]98 22.12.2024 07.01.2025
satpr[.]com 64[.]94[.]85[.]98 22.12.2024 07.01.2025
coeshor[.]com 64[.]94[.]85[.]248 06.12.2024 07.01.2025
mtclibraries[.]com 64[.]94[.]85[.]248 11.12.2024 07.01.2025
sdrce[.]com 64.95.11.65 13.12.2024 07.01.2025
theinb[.]com 64.95.11.65 13.12.2024 07.01.2025
elizgallery[.]com 64[.]95[.]11[.]184 20.11.2024 07.01.2025
enethost[.]com 64.95.12.38 26.12.2024 07.01.2025
dhusch[.]com 64.95.12.38 24.12.2024 07.01.2025
fastard[.]com 64.95.12.38 25.12.2024 07.01.2025
franklinida[.]com 64.95.12.98 18.10.2024 07.01.2025
nastictac[.]com 64[.]190[.]113[.]41 25.11.2024 07.01.2025
dncoding[.]com 64[.]190[.]113[.]41 26.11.2024 07.01.2025
djnito[.]com 64[.]190[.]113[.]111 11.12.2024 07.01.2025
opgears[.]com 64[.]190[.]113[.]111 11.12.2024 07.01.2025
tickerwell[.]com 162[.]33[.]177[.]36 19.11.2024 07.01.2025
selmanc[.]com 162[.]33[.]177[.]82 16.12.2024 07.01.2025
tibetin[.]com 162[.]33[.]177[.]82 16.12.2024 07.01.2025
mercro[.]com 162[.]33[.]178[.]59 31.10.2024 07.01.2025
esaleerugs[.]com 162[.]33[.]178[.]63 22.11.2024 07.01.2025
tayakay[.]com 162[.]33[.]178[.]75 15.11.2024 15.11.2024
ilsotto[.]com 162[.]33[.]178[.]113 23.11.2024 07.01.2025
chewels[.]com 193[.]149[.]176[.]179 05.12.2024 07.01.2025
sokrpro[.]com 193[.]149[.]176[.]223 20.12.2024 07.01.2025
hdtele[.]com 193[.]149[.]176[.]223 20.12.2024 07.01.2025
chhimi[.]com 193[.]149[.]176[.]248 15.08.2024 07.01.2025
dechromo[.]com 216[.]245[.]184[.]179 09.12.2024 07.01.2025
enerjjoy[.]com 216[.]245[.]184[.]179 09.12.2024 07.01.2025
dsassoc[.]com 216[.]245[.]184[.]179 18.12.2024 07.01.2025
gwcomics[.]com 216[.]245[.]184[.]210 19.12.2024 07.01.2025
genhil[.]com 216[.]245[.]184[.]225 18.11.2024 07.01.2025
vicrin[.]com 216[.]245[.]184[.]225 05.11.2024 07.01.2025
eliztalks[.]com 216[.]245[.]184[.]225 16.11.2024 07.01.2025
rshank[.]com 216[.]245[.]184[.]225 13.11.2024 06.01.2025

Tabelle 4: Wahrscheinlich von Bedrohungsakteuren kontrollierte TAG-124-Lieferserver (Quelle: Recorded Future)

Die meisten Domains wurden ab November 2024 aufgelöst, was darauf hindeutet, dass TAG-124 in diesem Zeitraum an Dynamik gewann, wobei die Mehrheit der Domains zum Zeitpunkt der Analyse noch aktiv war. Bemerkenswert ist, dass zwei Domains, die auf 45[.]61[.]136[.]67 gehostet werden, nämlich piedsmontlaw[.]com und pemalite[.]com, bereits im Jahr 2022 zu dieser IP-Adresse aufgelöst wurden, was darauf hindeutet, dass der Server zu dieser Zeit möglicherweise bereits unter der Kontrolle des Bedrohungsakteurs stand.

Vermutete Infrastruktur höherer Ebene

Die Mehrheit der mutmaßlich von Bedrohungsakteuren kontrollierten TAG-124-Zustellungsserver, wie im Abschnitt TAG-124-Zustellungsserver aufgeführt, wurde bei der Kommunikation mit einem Server über TCP-Port 443 beobachtet (siehe Abbildung 1). Die Konfigurationen dieses Servers ähneln denen der Bereitstellungsserver und hosten eine Domain, die beim Zugriff nur eine generische HTML-Seite zurückgibt. Zum Zeitpunkt der Analyse konnte die Insikt Group den genauen Zweck dieses Servers nicht ermitteln, vermutet aber, dass er eine zentrale Rolle im Betrieb spielt. Eine Möglichkeit besteht darin, dass es die Kernlogik des TDS enthält.

Darüber hinaus identifizierte die Insikt Group einen mutmaßlichen Verwaltungsserver, der mit TAG-124 verknüpft ist. Es wurde beobachtet, dass dieser Server über die TCP-Ports 80 und 443 mit den Zustellservern kommuniziert. Er hat auch mit einem anderen Panel interagiert, das mit TAG-124 verbunden ist und als „Ads Panel“ bezeichnet wird, dessen Zweck es unter anderem ist, den neuesten Zustellserver über einen bestimmten Endpunkt bereitzustellen (siehe Abbildung 1).

Cover

Die mehrschichtige TDS-Infrastruktur von TAG-124 und die umfangreiche Benutzerbasis

Lesen Sie die vollständige Analyse

Anhang A – Indikatoren für eine Gefährdung

Wahrscheinlich kompromittierte WordPress-Domains, die von TAG-124 genutzt werden:
1stproducts[.]com
3hti[.]com
academictutoringcenters[.]com
adpages[.]com
adsbicloud[.]com
advanceair[.]net
airbluefootgear[.]com
airinnovations[.]com
allaces[.]com[.]au
alumni[.]clemson[.]edu
ambir[.]com
americanreloading[.]com
antiagewellness[.]com
architectureandgovernance[.]com
astromachineworks[.]com
athsvic[.]org[.]au
baseball[.]razzball[.]com
bastillefestival[.]com[.]au
bigfoot99[.]com
blacksportsonline[.]com
blog[.]contentstudio[.]io
bluefrogplumbing[.]com
canadamotoguide[.]com
canadanickel[.]com
capecinema[.]org
careers[.]bms[.]com
careers.fortive.com
castellodelpoggio[.]com
catholiccharities[.]org
chamonixskipasses[.]com
changemh[.]org
chicklitplus[.]com
clmfireproofing[.]com
comingoutcovenant[.]com
complete-physio[.]co[.]uk
complete-pilates[.]co[.]uk
conical-fermenter[.]com
cssp[.]org
deathtotheworld[.]com
deerfield[.]com
denhamlawoffice[.]com
dev[.]azliver[.]com
development[.]3hti[.]com
digimind[.]nl
dotnetreport[.]com
drcolbert[.]com
dzyne[.]com
earthboundfarm[.]com
eivcapital[.]com
elitetournaments[.]com
ergos[.]com
esfna[.]org
espumadesign[.]com
exceptionalindividuals[.]com
experiencebrightwater[.]ca
firstpresbyterianpaulding[.]com
fractalerts[.]com
fusionstone[.]ca
global-engage[.]com
gobrightwing[.]com
gov2x[.]com
hksusa[.]com
hmgcreative[.]com
hmh[.]org
hoodcontainer[.]com
hospitalnews[.]com
housingforhouston[.]com
houstonmaritime[.]org
hrsoft[.]com
hungryman[.]com
icmcontrols[.]com
ijmtolldiv[.]com
innsbrook[.]com
jewelryexchange[.]com
jodymassagetherapyclinic[.]com
joelbieber[.]com
knewhealth[.]com
lamaisonquilting[.]com
legacy[.]orlandparkprayercenter[.]org
levyso[.]com
luxlifemiamiblog[.]com
magnoliagreen[.]com
magnotics[.]com
manawatunz[.]co[.]nz
mantonpushrods[.]com
michiganchronicle[.]com
michigantownships[.]org
monlamdesigns[.]com
montessoriwest[.]com
movinbed[.]com
my[.]networknuts[.]net
myrtlebeachgolf[.]com
ncma[.]org
oglethorpe[.]edu
oningroup[.]com
orlandparkprayercenter[.]org
outdoornativitystore[.]com
parksaverscom[.]kinsta[.]cloud
peoria[.]org
peridotdentalcare[.]ca
phfi[.]org
pikapp[.]org
powerlineblog[.]com
prek4sa[.]com
psafetysolutions[.]com
puntademita-rentals[.]com
resf[.]com
retaildatallc[.]com
rhodenroofing[.]com
rm-arquisign[.]com
rvthereyet[.]com
schroederindustries[.]com
sec-group[.]co[.]uk
sixpoint[.]com
slotomoons[.]com
sollishealth[.]com
sparkcarwash[.]com
spectralogic[.]com
sramanamitra[.]com
stg-seatrail-staging[.]kinsta[.]cloud
stg-townandcountryplanningassoci-staging[.]kinsta[.]cloud
sustaincharlotte[.]org
teamtoc[.]com
terryrossplumbing[.]com
theawningcompanc[.]mrmarketing[.]us
theepicentre[.]com
theyard[.]com
tristatecr[.]com
true-blood[.]net
turtl[.]co
tustinhistory[.]com
tysonmutrux[.]com
uk[.]pattern[.]com
unsolved[.]com
vanillajoy[.]ykv[.]ijh[.]mybluehost[.]me
vectare[.]co[.]uk
villageladies[.]co[.]uk
walkerroofingandconstruction[.]com
wildwestguns[.]com
wildwoodpress[.]org
wlplastics[.]com
worldorphans[.]org
www[.]211cny[.]com
www[.]6connex[.]com
www[.]900biscaynebaymiamicondos[.]com
www[.]accentawnings[.]com
www[.]acvillage[.]net
www[.]airandheatspecialistsnj[.]com
www[.]als-mnd[.]org
www[.]americancraftbeer[.]com
www[.]anoretaresort[.]com
www[.]architectureandgovernance[.]com
www[.]atlantaparent[.]com
www[.]atlas-sp[.]com
www[.]atmosera[.]com
www[.]belvoirfarm[.]co[.]uk
www[.]betterengineering[.]com
www[.]bluefoxcasino[.]com
www[.]boatclubtrafalgar[.]com
www[.]bordgaisenergytheatre[.]ie
www[.]brandamos[.]com
www[.]cairnha[.]com
www[.]cdhcpa[.]com
www[.]cds[.]coop
www[.]cgimgolf[.]com
www[.]cheericca[.]org
www[.]conwire[.]com
www[.]cssp[.]org
www.dces.com
www[.]disabilityscot[.]org[.]uk
www[.]doctorkiltz[.]com
www[.]drivenbyboredom[.]com
www[.]ecowas[.]int
www[.]evercoat[.]com
www[.]facefoundrie[.]com
www[.]foxcorphousing[.]com
www[.]genderconfirmation[.]com
www[.]gofreight[.]com
www[.]gunnerroofing[.]com
www[.]hayeshvacllc[.]com
www[.]hksusa[.]com
www[.]hollingsworth-vose[.]com
www[.]hollywoodburbankairport[.]com
www[.]hopechc[.]org
www[.]icmcontrols[.]com
www[.]inboundlogistics[.]com
www[.]infra-metals[.]com
www[.]jasperpim[.]com
www[.]koimoi[.]com
www[.]louisvillemechanical[.]com
www[.]lsbn[.]state[.]la[.]us
www[.]mallorcantonic[.]com
www[.]marketlist[.]com
www[.]mocanyc[.]org
www[.]motherwellfc[.]co[.]uk
www[.]murphyoilcorp[.]com
www[.]myrtlebeachgolfpackages[.]co
www[.]napcis[.]org
www[.]nelsongonzalez[.]com
www.netzwerkreklame.de
www[.]onthegreenmagazine[.]com
www[.]orthodontie-laurentides[.]com
www[.]pamelasandalldesign[.]com
www[.]parajohn[.]com
www[.]parksavers[.]com
www[.]parmacalcio1913[.]com
www[.]patio-supply[.]com
www[.]pcbc[.]gov[.]pl
www[.]perfectduluthday[.]com
www[.]powerlineblog[.]com
www[.]progarm[.]com
www[.]rafilawfirm[.]com
www[.]reddiseals[.]com
www[.]riaa[.]com
www[.]robertomalca[.]com
www[.]sevenacres[.]org
www[.]sigmathermal[.]com
www[.]sisdisinfestazioni[.]it
www[.]spectralink[.]com
www[.]sramanamitra[.]com
www[.]sunkissedindecember[.]com
www[.]sweetstreet[.]com
www[.]system-scale[.]com
www[.]tcpa[.]org[.]uk
www[.]thatcompany[.]com
www[.]the-kaisers[.]de
www[.]thecreativemom[.]com
www[.]thedesignsheppard[.]com
www[.]therialtoreport[.]com
www[.]thetrafalgargroup[.]co[.]uk
www[.]thetruthaboutguns[.]com
www[.]totem[.]tech
www[.]ultrasound-guided-injections[.]co[.]uk
www[.]urbis-realestate[.]com
www[.]vending[.]com
www[.]venetiannj[.]com
www[.]visitarundel[.]co[.]uk
www[.]wefinanceanycar[.]com
www[.]wilsonsd[.]org

www[.]wilymanager[.]com
www[.]wvwc[.]edu
zerocap[.]com


Wahrscheinlich kompromittierte Websites, die gefälschte Google Chrome-Update-Seiten anzeigen:
avayehazar[.]ir
cvqrcode[.]lpmglobalrelations[.]com
elamoto[.]com
evolverangesolutions[.]com
gmdva[.]org
incalzireivar[.]ro
mgssoft[.]com
mktgads[.]com
ns1[.]webasatir[.]ir
selectmotors[.]net
sollishealth[.]com
update-chronne[.]com
www[.]de[.]digitaalkantoor[.]online
www[.]ecowas[.]int
www[.]lovebscott[.]com
www[.]reloadinternet[.]com


TAG-124 Domains:
ambiwa[.]com
boneyn[.]com
calbbs[.]com
chewels[.]com
chhimi[.]com
coeshor[.]com
dechromo[.]com
dhusch[.]com
discoves[.]com
djnito[.]com
dncoding[.]com
dsassoc[.]com
ecrut[.]com
elizgallery[.]com
eliztalks[.]com
enerjjoy[.]com
enethost[.]com
esaleerugs[.]com
fastard[.]com
franklinida[.]com
gcafin[.]com
genhil[.]com
gwcomics[.]com
habfan[.]com
hdtele[.]com
howmanychairs[.]com
ilsotto[.]com
iognews[.]com
mercro[.]com
mirugby[.]com
mtclibraries[.]com
nastictac[.]com
nyciot[.]com
opgears[.]com
pemalite[.]com
piedsmontlaw[.]com
pursyst[.]com
pushcg[.]com
pweobmxdlboi[.]com
rshank[.]com
safigdata[.]com
satpr[.]com
sdrce[.]com
selmanc[.]com
sokrpro[.]com
tayakay[.]com
theinb[.]com
tibetin[.]com
tickerwell[.]com
usbkits[.]com
vicrin[.]com
xaides[.]com


TAG-124 IP-Adressen:
45[.]61[.]136[.]9
45[.]61[.]136[.]40
45[.]61[.]136[.]41
45[.]61[.]136[.]67
45[.]61[.]136[.]89
45[.]61[.]136[.]132
45[.]61[.]136[.]196
64[.]7[.]198[.]66
64[.]94[.]85[.]98
64[.]94[.]85[.]248
64.95.11.65
64[.]95[.]11[.]184
64.95.12.38
64.95.12.98
64[.]190[.]113[.]41
64[.]190[.]113[.]111
162[.]33[.]177[.]36
162[.]33[.]177[.]82
162[.]33[.]178[.]59
162[.]33[.]178[.]63
162[.]33[.]178[.]75
162[.]33[.]178[.]113
193[.]149[.]176[.]179
193[.]149[.]176[.]223
193[.]149[.]176[.]248
216[.]245[.]184[.]179
216[.]245[.]184[.]210
216[.]245[.]184[.]225


Zusätzliche Domains, die bei der TAG-124-Aktivität beobachtet wurden:
winworld[.]es
true-blood[.]net


Matomo-Instanz:
dating2go[.]store


Domains, die wahrscheinlich mit apple-online[.]shop verknüpft sind:
micronsoftwares[.]com
mysamsung7[.]shop
nvidias[.]shop
expressbuycomputers[.]shop
amdradeon[.]shop
mobileyas[.]shop
cryptotap[.]site


REMCOS RAT C2 IP-Adresse:
146.70.41[.]191


Domains, die wahrscheinlich mit TA582 und dem MintsLoader-Cluster verknüpft sind:
527newagain[.]top
abhbdiiaehdejgh[.]top
adednihknaalilg[.]top
anjmhjidinfmlci[.]top
azure-getrequest[.]icu
azurearc-cdn[.]top
azuregetrequest[.]icu
bkkeiekjfcdaaen[.]top
cignjjgmdnbchhc[.]top
ckebfjgimhmjgmb[.]top
cljhkcjfimibhci[.]top
cmcebigeiajbfcb[.]top
cmcuauec[.]top
cryptoslate[.]cc
eebchjechginddk[.]top
ehnediemcaffbij[.]top
ejlhaidjmhcmami[.]top
faybzuy3byz2v[.]top
fpziviec[.]top
futnbuzj3nh[.]top
gbkffjcglabkmne[.]top
gdihcicdghmcldd[.]top
get-azurecommand[.]icu
get-iwrreq[.]top
getazurecommand[.]icu
gnmdjjckbgddaie[.]top
gubyzywey6b[.]top
iadkainhkafngnk[.]top
ikhgijabfnkajem[.]top
ikjfjkkagafbdke[.]top
imfiejalbhhgijl[.]top
kffgkjmjangegkg[.]top
khcjgjmfjgdleag[.]top
kjalcimbfaaddff[.]top
mcajijknegnbbga[.]top
melmejkjaakiakn[.]top
mgjabikgjhhambm[.]top
pretoria24[.]top
rifiziec[.]top
riuzvi4tc[.]top
robnzuwubz[.]top
saighbuzu32uvv[.]top


PyInstaller-Hashes:
7683d38c024d0f203b374a87b7d43cc38590d63adb8e5f24dff7526f5955b15a
950f1f8d94010b636cb98be774970116d98908cd4c45fbb773e533560a4beea7
7f8e9d7c986cc45a78c0ad2f11f28d61a4b2dc948c62b10747991cb33ce0e241


CleanUpLoader-Loader-Hashes:
183c57d9af82964bfbb06fbb0690140d3f367d46d870e290e2583659609b19f2
22dc96b3b8ee42096c66ab08e255adce45e5e09a284cbe40d64e83e812d1b910
9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50
28c49af7c95ab41989409d2c7f98e8f8053e5ca5f7a02b2a11ad4374085ec6ff
2da62d1841a6763f279c481e420047a108da21cd5e16eae31661e6fd5d1b25d7
342b889d1d8c81b1ba27fe84dec2ca375ed04889a876850c48d2b3579fbac206
42c1550b035353ae529e98304f89bf6065647833e582d08f0228185b493d0022
42d7135378ed8484a6a86a322ea427765f2e4ad37ee6449691b39314b5925a27
430fd4d18d22d0704db1c4a1037d8e1664bfc003c244650cb7538dbe7c3be63e
43f4ca1c7474c0476a42d937dc4af01c8ccfc20331baa0465ac0f3408f52b2e2
46aac6bf94551c259b4963157e75073cb211310e2afab7a1c0eded8a175d0a28
4fa213970fdef39d2506a1bd4f05a7ceee191d916b44b574022a768356951a23
57e9e1e3ebd78d4878d7bb69e9a2b0d0673245a87eb56cf861c7c548c4e7b457
6464cdbfddd98f3bf6301f2bf525ad3642fb18b434310ec731de08c79e933b3e
67b5b54c85e7590d81a404d6c7ea7dd90d4bc773785c83b85bcce82cead60c37
700f1afeb67c105760a9086b0345cb477737ab62616fd83add3f7adf9016c5e5
77dc705cecbc29089c8e9eea3335ba83de57a17ed99b0286b3d9301953a84eca
7b8d4b1ab46f9ad4ef2fd97d526e936186503ecde745f5a9ab9f88397678bc96
7ea83cca00623a8fdb6c2d6268fa0d5c4e50dbb67ab190d188b8033d884e4b75
8d911ef72bdb4ec5b99b7548c0c89ffc8639068834a5e2b684c9d78504550927
92d2488e401d24a4bfc1598d813bc53af5c225769efedf0c7e5e4083623f4486
941fa9119eb1413fdd4f05333e285c49935280cc85f167fb31627012ef71a6b3
95b9c9bf8fa3874ad9e6204f408ce162cd4ae7a8253e69c3c493188cb9d1f4da
97105ed172e5202bc219d99980ebbd01c3dfd7cd5f5ac29ca96c5a09caa8af67
9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50


Verdächtiger MintsLoader:
d738eef8756a03a516b02bbab0f1b06ea240efc151f00c05ec962d392cfddb93
77bd80e2a7c56eb37a33c2a0518a27deb709068fdc66bd1e00b5d958a25c7ad8
ccdf82b45b2ee9173c27981c51958e44dee43131edfbce983b6a5c146479ac33




Anhang B – Mitre ATT&CK-Techniken

Taktik: TechnikATT&CK-Code
Ressourcenentwicklung:Infrastruktur erwerben: DomainsT1583.001
Ressourcenentwicklung:Infrastruktur erwerben: Virtueller privater ServerT1583.003
Ressourcenentwicklung:Infrastruktur erwerben: ServerT1583.004
Ressourcenentwicklung:Infrastruktur kompromittieren: DomainsT1584.001
Ressourcenentwicklung:Fähigkeiten entwickeln: MalwareT1587.001
Erster Zugriff:Stufenfähigkeiten: Drive-by-ZielT1608.004
Verteidigungsausweichen:IdentitätsbetrugT1656

Verwandt