Die mehrschichtige TDS-Infrastruktur von TAG-124 und die umfangreiche Benutzerbasis
Stichtag der Analyse: 7. Januar 2025
HINWEIS: Dieser Bericht wurde am 12. Mai 2025 aktualisiert, nachdem festgestellt wurde, dass TAG-124 nicht mit 404TDS in Verbindung steht. Alle Verweise auf 404TDS als Alias, der zu TAG-124 gehört, wurden entfernt.
Executive Summary
Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit einem von Recorded Future als TAG-124 verfolgten Verkehrsverteilungssystem (TDS) verbunden ist, das sich mit Bedrohungsaktivitätsclustern überschneidet, die als LandUpdate808, KongTuke und Chaya_002 bekannt sind. TAG-124 umfasst ein Netzwerk kompromittierter WordPress-Websites, von Akteuren kontrollierte Payload-Server, einen zentralen Server, einen mutmaßlichen Verwaltungsserver, ein zusätzliches Panel und andere Komponenten. Die Bedrohungsakteure hinter TAG-124 zeigen ein hohes Maß an Aktivität, einschließlich der regelmäßigen Aktualisierung der in die kompromittierten WordPress-Sites eingebetteten URLs, dem Hinzufügen von Servern, der Verfeinerung der TDS-Logik, um der Erkennung zu entgehen, und der Anpassung von Infektionstaktiken, wie ihre jüngste Implementierung der ClickFix-Technik zeigt.
Die Insikt Group identifizierte mehrere Bedrohungsakteure, die TAG-124 innerhalb ihrer ursprünglichen Infektionsketten verwendeten, darunter Betreiber von Rhysida-Ransomware, Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, TA582 und andere. Bemerkenswerterweise verstärkt die gemeinsame Nutzung von TAG-124 die Verbindung zwischen Rhysida und Interlock-Ransomware, die bereits durch Ähnlichkeiten in Taktiken, Tools, Verschlüsselungsverhalten, Lösegeldthemen, Codeüberschneidungen und Techniken zur Datenexfiltration miteinander verbunden sind. Die Insikt Group erwartet, dass TAG-124 seine Aktivitäten innerhalb des zunehmend ausgefeilteren und spezialisierteren Cyberkriminalitätsökosystems fortsetzen, seine Effektivität steigern und zusätzliche Benutzer und Partner gewinnen wird.
Wichtige Erkenntnisse
- Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit einem von TDS verfolgten TAG verbunden ist, der als TAG-124 geführt wird. Diese Infrastruktur umfasst ein Netzwerk kompromittierter WordPress-Websites, wahrscheinlich von Bedrohungsakteuren kontrollierte Payload-Server, einen zentralen Server, einen mutmaßlichen Verwaltungsserver und ein zusätzliches Panel, neben anderen Komponenten.
- Die mit TAG-124 in Verbindung gebrachten Bedrohungsakteure scheinen sehr aktiv zu sein, indem sie regelmäßig URLs auf kompromittierten WordPress-Websites aktualisieren, um der Erkennung zu entgehen, neue Server zu ihrer Infrastruktur hinzufügen und die mit TDS verknüpfte bedingte Logik und Infektionstaktiken verbessern.
- Es wird angenommen, dass mehrere Bedrohungsakteure den Dienst von TAG-124 in ihre anfänglichen Infektionsketten integrieren, darunter die Betreiber von Rhysida-Ransomware, Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, TA582 und andere.
- Während die Ransomware Rhysida und Interlock aufgrund von Ähnlichkeiten in Taktiken, Tools, Verschlüsselungsverhalten, Lösegeldforderungsthemen, Code-Überschneidungen und Datenexfiltrationstechniken miteinander in Verbindung gebracht wurden, verstärkt die gemeinsame Nutzung von TAG-124 diese Verbindung.
Hintergrund
TAG-124, das sich mit LandUpdate808, 404TDS, KongTuke und Chaya_002 überschneidet, ist ein TDS, das zur Verbreitung von Malware im Auftrag verschiedener Bedrohungsakteure verwendet wird, darunter die Betreiber der Rhysida-Ransomware, der Interlock-Ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader und TA582 (1, 2, 3).Ein TDS bezieht sich typischerweise auf ein System, das verwendet wird, um den Webverkehr basierend auf Parametern wie Geolokalisierung oder Gerätetyp zu analysieren und umzuleiten. Es leitet nur bestimmte Besucher zu bösartigen Zielen wie Phishing-Seiten, Malware oder Exploit-Kits weiter, während es die Erkennung umgeht und die Kampagnen von Cyberkriminellen optimiert.
Genauer gesagt, operiert TAG-124, indem es schädlichen JavaScript-Code in kompromittierte WordPress-Websites injiziert. Wenn Besucher auf eine infizierte Website zugreifen, laden sie unwissentlich von Angreifern kontrollierte Ressourcen, die darauf abzielen, sie zu manipulieren, damit sie Aktionen ausführen, die zum Herunterladen und Ausführen von Malware führen. TAG-124 täuscht die Opfer häufig, indem es die Malware als ein notwendiges Google Chrome-Browser-Update präsentiert.
In neueren Varianten wurde TAG-124 unter Verwendung der ClickFix-Technik beobachtet. Dieser Ansatz zeigt ein Dialogfeld an, das Besucher anweist, einen Befehl auszuführen, der zuvor in ihre Zwischenablage kopiert wurde. Sobald ein Besucher den Befehl ausführt, wird ein mehrstufiger Prozess gestartet, der die Malware-Nutzlast herunterlädt und ausführt.
Bedrohungsanalyse
TAG-124
Die Insikt Group hat eine mehrschichtige Infrastruktur identifiziert, die mit dem TDS TAG-124 verbunden ist. Diese Infrastruktur umfasst ein Netzwerk kompromittierter WordPress-Sites, wahrscheinlich von Akteuren kontrollierte Payload-Server, einen zentralen Server, dessen genauer Zweck zum Zeitpunkt der Analyse noch unklar ist, einen mutmaßlichen Verwaltungsserver und ein zusätzliches Verwaltungspanel. Wenn Besucher bestimmte Kriterien erfüllen, zeigen die kompromittierten WordPress-Websites gefälschte Google-Chrome-Update-Landingpages an, die letztendlich zu Malware-Infektionen führen, wie im Abschnitt Benutzer von TAG-124 in diesem Bericht beschrieben (siehe Abbildung 1).
Abbildung 1: Der Aufbau der High-Level-Infrastruktur von TAG-124 (Quelle: Recorded Future)
Kompromittierte WordPress-Websites
Die Infrastruktur von TAG-124 besteht aus einem umfangreichen Netzwerk von WordPress-Websites (siehe Appendix A). Diese Websites scheinen kein einheitliches Thema in Bezug auf Branche, Thema oder Geografie zu haben, was darauf hindeutet, dass sie wahrscheinlich opportunistisch durch Exploits oder durch den Erwerb von Zugangsdaten kompromittiert wurden, wie z. B. durch Infostealer erlangt.
WordPress-Websites der ersten Phase in der Erstauslieferung
Die kompromittierten Websites der ersten Stufe in der initialen Auslieferungsphase enthalten typischerweise ein Skript-Tag mit einem async-Attribut an einer beliebigen Stelle im Document Object Model (DOM), das das Laden einer externen JavaScript-Datei parallel zur Seite ermöglicht, um Verzögerungen beim Rendern zu vermeiden (siehe Abbildung 2).
Abbildung 2: Skript-Tag im DOM, das zum Laden einer externen JavaScript-Datei verwendet wird (Quelle: URLScan)
Der JavaScript-Dateiname hat sich im Laufe der Zeit häufig geändert, wobei frühere Namen erkennbaren Mustern folgten (wie metrics.js) und neuere, zufällig formatiert zu sein scheinen, (wie hpms1989.js). Beispielhafte Dateinamen umfassen:
- 3561.js
- 365h.js
- e365r.js
- hpms1989.js
- metrics.js
- nazvanie.js
- web-analyzer.js
- web-metrics.js
- web.js
- wp-config.js
- wp.js
Bemerkenswerterweise scheinen die Bedrohungsakteure die URLs auf den kompromittierten Websites regelmäßig zu aktualisieren. Zum Beispiel hat die Website, die mit www[.]ecowas[.]int verknüpft ist, die URL, die zum Abrufen der JavaScript-Datei verwendet wird, konsequent geändert. Dieses Verhalten deutet darauf hin, dass die Bedrohungsakteure ständigen Zugriff auf diese WordPress-Seiten haben und die URLs, einschließlich der Domain und des JavaScript-Dateinamens, häufig ändern, um einer Entdeckung zu entgehen.
Obwohl viele der kompromittierten WordPress-Websites mit weniger bekannten Organisationen in Verbindung zu stehen scheinen, identifizierte die Insikt Group bemerkenswerte Fälle, darunter eine Subdomain, die mit dem Polish Centre for Testing and Certification verknüpft ist, www[.]pcbc[.]gov[.]pl, und die Domäne der Wirtschaftsgemeinschaft der westafrikanischen Staaten (ECOWAS) (www[.]ecowas[.]int). Beide wurden kompromittiert und in TAG-124-Kampagnen eingesetzt.
WordPress-Websites in der Endphase der Erstauslieferung
Wenn Besucher bestimmte Kriterien erfüllen, die nicht vollständig ermittelt werden konnten, präsentieren die kompromittierten WordPress-Domänen in der Regel gefälschte Google Chrome-Update-Landingpages. Diese Seiten fordern die Benutzer auf, auf eine Download-Schaltfläche zu klicken, wodurch der Download der eigentlichen Nutzlast von bestimmten Endpunkten auf einer zweiten Gruppe kompromittierter WordPress-Websites ausgelöst wird, einschließlich, aber wahrscheinlich nicht beschränkt auf:
- /wp-admin/images/wfgth.php
- /wp-includes/pomo/update.php
- /wp-content/upgrade/update.php
- /wp-admin/images/rsggj.php
Gefälschte Zielseiten für Google Chrome-Updates
Die Insikt Group entdeckte zwei Varianten gefälschter Google Chrome-Update-Landingpages, die mit TAG-124 verknüpft sind (siehe Abbildung 3). Laut URLScan-Anmeldedaten ist Variante 1 schon länger aktiv, wobei die früheste Anmeldung am 24. April 2024 verzeichnet wurde.
Abbildung 3: Gefälschtes Google-Chrome-Update – Variante 1 (links) und 2 (rechts) (Quelle: URLScan, URLScan)
Nur Opfer, die eine spezifische, noch unbekannte Bedingung erfüllen, werden auf die gefälschte Google Chrome Update-Landingpage geleitet, was zur Beobachtung nur einer begrenzten Anzahl von Domains führt (siehe Tabelle 1). Diese Domains können TAG-124 auf der Grundlage der im DOM eingebetteten URLs, der öffentlichen Berichterstattung oder anderer Indikatoren zugeordnet werden. Bemerkenswert ist, dass die Bedrohungsakteure das Wort „referer“ im Abfrageparameter durchweg als „refferer“ falsch schreiben, ein Tippfehler, der bereits in früheren Berichten beobachtet wurde.
Domain | Anmerkungen | Variante |
www[.]reloadinternet[.]com | Verlinkt mitwww[.]netzwerkreklame[.]de | 1 |
selectmotors[.]net | Verlinkt mitwww[.]netzwerkreklame[.]de | 1 |
mgssoft[.]com | Verlinkt mitwww[.]netzwerkreklame[.]de | 1 |
www[.]lovebscott[.]com | Verlinkt mit sustaincharlotte[.]org | 1 |
evolverangesolutions[.]com | Verlinkt mit sustaincharlotte[.]org | 1 |
www[.]ecowas[.]int | Verlinkt mit www[.]pawrestling[.]net | 1 |
ns1[.]webasatir[.]ir | Verlinktmittrue-blood[.]net, das zuvor mit TAG-124 in Verbindung gebracht wurde | 2 |
avayehazar[.]ir | Verlinkt mittrue-blood[.]net | 2 |
cvqrcode[.]lpmglobalrelations[.]com | Verlinkt mittrue-blood[.]net | 2 |
mktgads[.]com | Verlinkt mittrue-blood[.]net | 2 |
incalzireivar[.]ro | Verlinkt mittrue-blood[.]net | 2 |
gmdva[.]org | Verlinkt mittrue-blood[.]net | 2 |
www[.]de[.]digitaalkantoor[.]online | Verlinkt mittrue-blood[.]net | 2 |
elamoto[.]com | Verknüpft mitTAG-124 und enthält einen Tippfehler im Abfrageparameter; sie wurde von winworld[.]es umgeleitet, einer Domain, die mit dem in Spanien ansässigen Unternehmen WinWorld verbunden ist, das sich auf Computersupport und -dienstleistungen spezialisiert hat | 2 |
Tabelle 1: Wahrscheinlich kompromittierte Websites, die gefälschte Google Chrome-Update-Seiten hosten (Quelle: Recorded Future)
Wahrscheinlich von einem Bedrohungsakteur kontrollierte Domain
Während die in Tabelle 1 aufgeführten Domains wahrscheinlich kompromittiert sind, hat die Insikt Group URLs analysiert, die auf Websites vorhanden sind, die auf zwei weiteren Domains gehostet werden (siehe Tabelle 2). Unsere Analyse legt nahe, dass diese Domains höchstwahrscheinlich mit TAG-124 verbunden sind.
Domain | Anmerkungen | Variante |
update-chronne[.]com | EnthaltenerLink zutrue-blood[.]net | 1 |
sollishealth[.]com | EnthalteneLinks zuedveha[.]com und espumadesign[.]com; Beide waren zuvor mit TAG-124 assoziiert | 2 |
Tabelle 2: Zusätzliche Domains, die über die visuelle Ähnlichkeitssuche gefunden wurden (Quelle: Recorded Future)
Die Domain update-chronne[.]com, hinter Cloudflare gehostet, scheint im Besitz der Bedrohungsakteure zu sein, da sie direkt Google Chrome nachahmt (siehe Abbildung 4). Zum Zeitpunkt der Analyse war die Domain noch aktiv, wurde von Google Search indexiert und hostete die Datei Release.zip, die als REMCOS RAT identifiziert wurde.
Abbildung 4: Landingpage für gefälschte Google-Chrome-Updates auf update-chronne[.]com (Quelle: Recorded Future)
Bemerkenswerterweise leitet die Website, wenn ein Opfer auf die Schaltfläche „Chrome aktualisieren“ klickt, zu downloading[.]bplnetempresas[.]com weiter, die die IP-Adresse 146.70.41[.]191 kombiniert mit drei verschiedenen Ports anzeigt (siehe Abbildung 5). Diese IP-Adresse wurde zuvor mit REMCOS RAT in Verbindung gebracht.
Abbildung 5: Verdächtiger REMCOS RAT C2-Server (Command-and-Control) auf downloading[.]bplnetempresas[.]com (Quelle: Recorded Future)
Zusätzlich hostete die Domain eine Datei namens moc.txt, Enthält ein PowerShell-Skript zum Herunterladen und Ausführen des Inhalts Release.zip (siehe Abbildung 6). Die URL wurde über die verkürzte URL https://wl[.]gl/25dW64 umgeleitet.
Abbildung 6: PowerShell-Skript, das am 12. September 2024 auf https://update-chronne[.]com/moc.txt gehostet wurde (Quelle: URLScan)
Verdächtige Scheinfirma-Website
Beide update-chronne[.]com und downloading[.]bplnetempresas[.]com hostete eine Website, die anscheinend mit „YSOFEL“ in Verbindung steht, bei der es sich um eine brasilianische Organisation zu handeln scheint (siehe Abbildung 7). Im Internet konnten jedoch keine Informationen über diese Organisation gefunden werden, was darauf hindeutet, dass es sich wahrscheinlich um eine fiktive Entität handelt.
Abbildung 7: Eine verdächtige Scheinfirma-Website, die mit einer gefälschten brasilianischen Organisation verbunden ist (Quelle: URLScan)
Insikt Group identifizierte mehrere andere Domains, von denen einige im Abschnitt Kompromittierte WordPress-Websites aufgeführt sind (wie mktgads[.]com), während andere vorgeben, Google zu imitieren (wie check-googlle[.]com) (Siehe Tabelle 3.) Dies deutet darauf hin, dass die Website möglicherweise als "Shell-Website" fungiert, die dazu verwendet werden könnte, Domains altern zu lassen oder Inhalte nur dann anzuzeigen, wenn Besucher bestimmte Kriterien erfüllen.
Domain | IP-Adresse | Zum ersten Mal gesehen | Zuletzt gesehen | Anmerkungen |
challinksch[.]com | Cloudflare | 05.09.2024 | 05.01.2025 | Gehostetes PowerShell-Skript zum Herunterladen von PuTTY und zur Verknüpfung mit AsyncRAT |
chalnlizt[.]org | Cloudflare | 21.08.2024 | 07.01.2025 | Gehostetes PowerShell-Skript |
check-googlle[.]com | Cloudflare | 09.09.2024 | 07.01.2025 | N/A |
cihainlst[.]org | Cloudflare | 21.08.2024 | 07.01.2025 | N/A |
io-suite-web[.]com | Cloudflare | 14.08.2024 | 07.01.2025 | N/A |
miner-tolken[.]com | Cloudflare | 06.09.2024 | 07.01.2025 | N/A |
ronnin-v2[.]com | Cloudflare | 27.05.2024 | 07.01.2025 | N/A |
symdilatic[.]com | Cloudflare | 20.08.2024 | 07.01.2025 | N/A |
symbieitc[.]com | Cloudflare | 21.08.2024 | 04.01.2025 | N/A |
symdlotic[.]com | Cloudflare | 21.08.2024 | 07.01.2025 | N/A |
synbioltic[.]com | Cloudflare | 21.08.2024 | 07.01.2025 | N/A |
symbliatc[.]com | Cloudflare | 20.08.2024 | 30.12.2024 | N/A |
symbietic[.]com | Cloudflare | 19.08.2024 | 07.01.2025 | N/A |
comteste[.]com | Cloudflare | 19.08.2024 | 07.01.2025 | N/A |
symdilotic[.]com | Cloudflare | 20.08.2024 | 30.12.2024 | N/A |
v2-rubby[.]com | Cloudflare | 22.05.2024 | 07.01.2025 | N/A |
Tabelle 3: Domains, die mit derselben mutmaßlichen „Shell-Website“ verknüpft sind, die mit der oben genannten gefälschten brasilianischen Organisation verbunden sind (Quelle: Recorded Future)
Es bleibt ungewiss, ob alle Domains in Tabelle 3 bösartig sind oder mit derselben Aktivität verbunden sind. Jedoch machen das gemeinsame Hosting derselben Website, die Nachahmung anderer Marken (wie ChainList) und die teilweise Überprüfung von Links auf Infektionen machen sie zumindest verdächtig.
TAG-124 Delivery-Server
TAG-124 nutzt kompromittierte WordPress-Websites für verschiedene Komponenten seiner Infektionsketten. Die in die DOMs dieser kompromittierten WordPress-Websites der ersten Stufe eingebetteten Server, wie im Abschnitt 'WordPress-Websites der ersten Stufe in der Erstauslieferung' beschrieben, sind wahrscheinlich im Besitz der Bedrohungsakteure. Die Insikt Group hat ein bedeutendes Netzwerk von Servern identifiziert, die mit den TAG-124-Bedrohungsakteuren verbunden sind und wahrscheinlich von diesen kontrolliert werden (siehe Tabelle 4).
Domain | IP-Adresse | Zum ersten Mal gesehen | Zuletzt gesehen |
ambiwa[.]com | 45[.]61[.]136[.]9 | 28.12.2024 | 07.01.2025 |
gcafin[.]com | 45[.]61[.]136[.]9 | 29.12.2024 | 06.01.2025 |
discoves[.]com | 45[.]61[.]136[.]9 | 26.12.2024 | 06.01.2025 |
xaides[.]com | 45[.]61[.]136[.]40 | 02.01.2025 | 07.01.2025 |
usbkits[.]com | 45[.]61[.]136[.]40 | 02.01.2025 | 07.01.2025 |
mirugby[.]com | 45[.]61[.]136[.]40 | 02.01.2025 | 07.01.2025 |
ecrut[.]com | 45[.]61[.]136[.]41 | 06.01.2025 | 07.01.2025 |
pursyst[.]com | 45[.]61[.]136[.]41 | 06.01.2025 | 07.01.2025 |
pushcg[.]com | 45[.]61[.]136[.]67 | 18.09.2024 | 07.01.2025 |
piedsmontlaw[.]com | 45[.]61[.]136[.]67 | 22.12.2022 | 06.01.2025 |
pemalite[.]com | 45[.]61[.]136[.]67 | 22.12.2022 | 07.01.2025 |
howmanychairs[.]com | 45[.]61[.]136[.]67 | 14.03.2024 | 06.01.2025 |
calbbs[.]com | 45[.]61[.]136[.]89 | 18.12.2024 | 07.01.2025 |
habfan[.]com | 45[.]61[.]136[.]132 | 07.12.2024 | 07.01.2025 |
iognews[.]com | 45[.]61[.]136[.]132 | 06.12.2024 | 07.01.2025 |
safigdata[.]com | 45[.]61[.]136[.]196 | 19.11.2024 | 07.01.2025 |
nyciot[.]com | 45[.]61[.]136[.]196 | 20.11.2024 | 07.01.2025 |
pweobmxdlboi[.]com | 64[.]7[.]198[.]66 | 27.08.2024 | 07.01.2025 |
boneyn[.]com | 64[.]94[.]85[.]98 | 22.12.2024 | 07.01.2025 |
satpr[.]com | 64[.]94[.]85[.]98 | 22.12.2024 | 07.01.2025 |
coeshor[.]com | 64[.]94[.]85[.]248 | 06.12.2024 | 07.01.2025 |
mtclibraries[.]com | 64[.]94[.]85[.]248 | 11.12.2024 | 07.01.2025 |
sdrce[.]com | 64.95.11.65 | 13.12.2024 | 07.01.2025 |
theinb[.]com | 64.95.11.65 | 13.12.2024 | 07.01.2025 |
elizgallery[.]com | 64[.]95[.]11[.]184 | 20.11.2024 | 07.01.2025 |
enethost[.]com | 64.95.12.38 | 26.12.2024 | 07.01.2025 |
dhusch[.]com | 64.95.12.38 | 24.12.2024 | 07.01.2025 |
fastard[.]com | 64.95.12.38 | 25.12.2024 | 07.01.2025 |
franklinida[.]com | 64.95.12.98 | 18.10.2024 | 07.01.2025 |
nastictac[.]com | 64[.]190[.]113[.]41 | 25.11.2024 | 07.01.2025 |
dncoding[.]com | 64[.]190[.]113[.]41 | 26.11.2024 | 07.01.2025 |
djnito[.]com | 64[.]190[.]113[.]111 | 11.12.2024 | 07.01.2025 |
opgears[.]com | 64[.]190[.]113[.]111 | 11.12.2024 | 07.01.2025 |
tickerwell[.]com | 162[.]33[.]177[.]36 | 19.11.2024 | 07.01.2025 |
selmanc[.]com | 162[.]33[.]177[.]82 | 16.12.2024 | 07.01.2025 |
tibetin[.]com | 162[.]33[.]177[.]82 | 16.12.2024 | 07.01.2025 |
mercro[.]com | 162[.]33[.]178[.]59 | 31.10.2024 | 07.01.2025 |
esaleerugs[.]com | 162[.]33[.]178[.]63 | 22.11.2024 | 07.01.2025 |
tayakay[.]com | 162[.]33[.]178[.]75 | 15.11.2024 | 15.11.2024 |
ilsotto[.]com | 162[.]33[.]178[.]113 | 23.11.2024 | 07.01.2025 |
chewels[.]com | 193[.]149[.]176[.]179 | 05.12.2024 | 07.01.2025 |
sokrpro[.]com | 193[.]149[.]176[.]223 | 20.12.2024 | 07.01.2025 |
hdtele[.]com | 193[.]149[.]176[.]223 | 20.12.2024 | 07.01.2025 |
chhimi[.]com | 193[.]149[.]176[.]248 | 15.08.2024 | 07.01.2025 |
dechromo[.]com | 216[.]245[.]184[.]179 | 09.12.2024 | 07.01.2025 |
enerjjoy[.]com | 216[.]245[.]184[.]179 | 09.12.2024 | 07.01.2025 |
dsassoc[.]com | 216[.]245[.]184[.]179 | 18.12.2024 | 07.01.2025 |
gwcomics[.]com | 216[.]245[.]184[.]210 | 19.12.2024 | 07.01.2025 |
genhil[.]com | 216[.]245[.]184[.]225 | 18.11.2024 | 07.01.2025 |
vicrin[.]com | 216[.]245[.]184[.]225 | 05.11.2024 | 07.01.2025 |
eliztalks[.]com | 216[.]245[.]184[.]225 | 16.11.2024 | 07.01.2025 |
rshank[.]com | 216[.]245[.]184[.]225 | 13.11.2024 | 06.01.2025 |
Tabelle 4: Wahrscheinlich von Bedrohungsakteuren kontrollierte TAG-124-Lieferserver (Quelle: Recorded Future)
Die meisten Domains wurden ab November 2024 aufgelöst, was darauf hindeutet, dass TAG-124 in diesem Zeitraum an Dynamik gewann, wobei die Mehrheit der Domains zum Zeitpunkt der Analyse noch aktiv war. Bemerkenswert ist, dass zwei Domains, die auf 45[.]61[.]136[.]67 gehostet werden, nämlich piedsmontlaw[.]com und pemalite[.]com, bereits im Jahr 2022 zu dieser IP-Adresse aufgelöst wurden, was darauf hindeutet, dass der Server zu dieser Zeit möglicherweise bereits unter der Kontrolle des Bedrohungsakteurs stand.
Vermutete Infrastruktur höherer Ebene
Die Mehrheit der mutmaßlich von Bedrohungsakteuren kontrollierten TAG-124-Zustellungsserver, wie im Abschnitt TAG-124-Zustellungsserver aufgeführt, wurde bei der Kommunikation mit einem Server über TCP-Port 443 beobachtet (siehe Abbildung 1). Die Konfigurationen dieses Servers ähneln denen der Bereitstellungsserver und hosten eine Domain, die beim Zugriff nur eine generische HTML-Seite zurückgibt. Zum Zeitpunkt der Analyse konnte die Insikt Group den genauen Zweck dieses Servers nicht ermitteln, vermutet aber, dass er eine zentrale Rolle im Betrieb spielt. Eine Möglichkeit besteht darin, dass es die Kernlogik des TDS enthält.
Darüber hinaus identifizierte die Insikt Group einen mutmaßlichen Verwaltungsserver, der mit TAG-124 verknüpft ist. Es wurde beobachtet, dass dieser Server über die TCP-Ports 80 und 443 mit den Zustellservern kommuniziert. Er hat auch mit einem anderen Panel interagiert, das mit TAG-124 verbunden ist und als „Ads Panel“ bezeichnet wird, dessen Zweck es unter anderem ist, den neuesten Zustellserver über einen bestimmten Endpunkt bereitzustellen (siehe Abbildung 1).

Die mehrschichtige TDS-Infrastruktur von TAG-124 und die umfangreiche Benutzerbasis
Lesen Sie die vollständige Analyse
Anhang A – Indikatoren für eine Gefährdung
Wahrscheinlich kompromittierte WordPress-Domains, die von TAG-124 genutzt werden: 1stproducts[.]com 3hti[.]com academictutoringcenters[.]com adpages[.]com adsbicloud[.]com advanceair[.]net airbluefootgear[.]com airinnovations[.]com allaces[.]com[.]au alumni[.]clemson[.]edu ambir[.]com americanreloading[.]com antiagewellness[.]com architectureandgovernance[.]com astromachineworks[.]com athsvic[.]org[.]au baseball[.]razzball[.]com bastillefestival[.]com[.]au bigfoot99[.]com blacksportsonline[.]com blog[.]contentstudio[.]io bluefrogplumbing[.]com canadamotoguide[.]com canadanickel[.]com capecinema[.]org careers[.]bms[.]com careers.fortive.com castellodelpoggio[.]com catholiccharities[.]org chamonixskipasses[.]com changemh[.]org chicklitplus[.]com clmfireproofing[.]com comingoutcovenant[.]com complete-physio[.]co[.]uk complete-pilates[.]co[.]uk conical-fermenter[.]com cssp[.]org deathtotheworld[.]com deerfield[.]com denhamlawoffice[.]com dev[.]azliver[.]com development[.]3hti[.]com digimind[.]nl dotnetreport[.]com drcolbert[.]com dzyne[.]com earthboundfarm[.]com eivcapital[.]com elitetournaments[.]com ergos[.]com esfna[.]org espumadesign[.]com exceptionalindividuals[.]com experiencebrightwater[.]ca firstpresbyterianpaulding[.]com fractalerts[.]com fusionstone[.]ca global-engage[.]com gobrightwing[.]com gov2x[.]com hksusa[.]com hmgcreative[.]com hmh[.]org hoodcontainer[.]com hospitalnews[.]com housingforhouston[.]com houstonmaritime[.]org hrsoft[.]com hungryman[.]com icmcontrols[.]com ijmtolldiv[.]com innsbrook[.]com jewelryexchange[.]com jodymassagetherapyclinic[.]com joelbieber[.]com knewhealth[.]com lamaisonquilting[.]com legacy[.]orlandparkprayercenter[.]org levyso[.]com luxlifemiamiblog[.]com magnoliagreen[.]com magnotics[.]com manawatunz[.]co[.]nz mantonpushrods[.]com michiganchronicle[.]com michigantownships[.]org monlamdesigns[.]com montessoriwest[.]com movinbed[.]com my[.]networknuts[.]net myrtlebeachgolf[.]com ncma[.]org oglethorpe[.]edu oningroup[.]com orlandparkprayercenter[.]org outdoornativitystore[.]com parksaverscom[.]kinsta[.]cloud peoria[.]org peridotdentalcare[.]ca phfi[.]org pikapp[.]org powerlineblog[.]com prek4sa[.]com psafetysolutions[.]com puntademita-rentals[.]com resf[.]com retaildatallc[.]com rhodenroofing[.]com rm-arquisign[.]com rvthereyet[.]com schroederindustries[.]com sec-group[.]co[.]uk sixpoint[.]com slotomoons[.]com sollishealth[.]com sparkcarwash[.]com spectralogic[.]com sramanamitra[.]com stg-seatrail-staging[.]kinsta[.]cloud stg-townandcountryplanningassoci-staging[.]kinsta[.]cloud sustaincharlotte[.]org teamtoc[.]com terryrossplumbing[.]com theawningcompanc[.]mrmarketing[.]us theepicentre[.]com theyard[.]com tristatecr[.]com true-blood[.]net turtl[.]co tustinhistory[.]com tysonmutrux[.]com uk[.]pattern[.]com unsolved[.]com vanillajoy[.]ykv[.]ijh[.]mybluehost[.]me vectare[.]co[.]uk villageladies[.]co[.]uk walkerroofingandconstruction[.]com wildwestguns[.]com wildwoodpress[.]org wlplastics[.]com worldorphans[.]org www[.]211cny[.]com www[.]6connex[.]com www[.]900biscaynebaymiamicondos[.]com www[.]accentawnings[.]com www[.]acvillage[.]net www[.]airandheatspecialistsnj[.]com www[.]als-mnd[.]org www[.]americancraftbeer[.]com www[.]anoretaresort[.]com www[.]architectureandgovernance[.]com www[.]atlantaparent[.]com www[.]atlas-sp[.]com www[.]atmosera[.]com www[.]belvoirfarm[.]co[.]uk www[.]betterengineering[.]com www[.]bluefoxcasino[.]com www[.]boatclubtrafalgar[.]com www[.]bordgaisenergytheatre[.]ie www[.]brandamos[.]com www[.]cairnha[.]com www[.]cdhcpa[.]com www[.]cds[.]coop www[.]cgimgolf[.]com www[.]cheericca[.]org www[.]conwire[.]com www[.]cssp[.]org www.dces.com www[.]disabilityscot[.]org[.]uk www[.]doctorkiltz[.]com www[.]drivenbyboredom[.]com www[.]ecowas[.]int www[.]evercoat[.]com www[.]facefoundrie[.]com www[.]foxcorphousing[.]com www[.]genderconfirmation[.]com www[.]gofreight[.]com www[.]gunnerroofing[.]com www[.]hayeshvacllc[.]com www[.]hksusa[.]com www[.]hollingsworth-vose[.]com www[.]hollywoodburbankairport[.]com www[.]hopechc[.]org www[.]icmcontrols[.]com www[.]inboundlogistics[.]com www[.]infra-metals[.]com www[.]jasperpim[.]com www[.]koimoi[.]com www[.]louisvillemechanical[.]com www[.]lsbn[.]state[.]la[.]us www[.]mallorcantonic[.]com www[.]marketlist[.]com www[.]mocanyc[.]org www[.]motherwellfc[.]co[.]uk www[.]murphyoilcorp[.]com www[.]myrtlebeachgolfpackages[.]co www[.]napcis[.]org www[.]nelsongonzalez[.]com www.netzwerkreklame.de www[.]onthegreenmagazine[.]com www[.]orthodontie-laurentides[.]com www[.]pamelasandalldesign[.]com www[.]parajohn[.]com www[.]parksavers[.]com www[.]parmacalcio1913[.]com www[.]patio-supply[.]com www[.]pcbc[.]gov[.]pl www[.]perfectduluthday[.]com www[.]powerlineblog[.]com www[.]progarm[.]com www[.]rafilawfirm[.]com www[.]reddiseals[.]com www[.]riaa[.]com www[.]robertomalca[.]com www[.]sevenacres[.]org www[.]sigmathermal[.]com www[.]sisdisinfestazioni[.]it www[.]spectralink[.]com www[.]sramanamitra[.]com www[.]sunkissedindecember[.]com www[.]sweetstreet[.]com www[.]system-scale[.]com www[.]tcpa[.]org[.]uk www[.]thatcompany[.]com www[.]the-kaisers[.]de www[.]thecreativemom[.]com www[.]thedesignsheppard[.]com www[.]therialtoreport[.]com www[.]thetrafalgargroup[.]co[.]uk www[.]thetruthaboutguns[.]com www[.]totem[.]tech www[.]ultrasound-guided-injections[.]co[.]uk www[.]urbis-realestate[.]com www[.]vending[.]com www[.]venetiannj[.]com www[.]visitarundel[.]co[.]uk www[.]wefinanceanycar[.]com www[.]wilsonsd[.]org www[.]wilymanager[.]com www[.]wvwc[.]edu zerocap[.]com Wahrscheinlich kompromittierte Websites, die gefälschte Google Chrome-Update-Seiten anzeigen: avayehazar[.]ir cvqrcode[.]lpmglobalrelations[.]com elamoto[.]com evolverangesolutions[.]com gmdva[.]org incalzireivar[.]ro mgssoft[.]com mktgads[.]com ns1[.]webasatir[.]ir selectmotors[.]net sollishealth[.]com update-chronne[.]com www[.]de[.]digitaalkantoor[.]online www[.]ecowas[.]int www[.]lovebscott[.]com www[.]reloadinternet[.]com TAG-124 Domains: ambiwa[.]com boneyn[.]com calbbs[.]com chewels[.]com chhimi[.]com coeshor[.]com dechromo[.]com dhusch[.]com discoves[.]com djnito[.]com dncoding[.]com dsassoc[.]com ecrut[.]com elizgallery[.]com eliztalks[.]com enerjjoy[.]com enethost[.]com esaleerugs[.]com fastard[.]com franklinida[.]com gcafin[.]com genhil[.]com gwcomics[.]com habfan[.]com hdtele[.]com howmanychairs[.]com ilsotto[.]com iognews[.]com mercro[.]com mirugby[.]com mtclibraries[.]com nastictac[.]com nyciot[.]com opgears[.]com pemalite[.]com piedsmontlaw[.]com pursyst[.]com pushcg[.]com pweobmxdlboi[.]com rshank[.]com safigdata[.]com satpr[.]com sdrce[.]com selmanc[.]com sokrpro[.]com tayakay[.]com theinb[.]com tibetin[.]com tickerwell[.]com usbkits[.]com vicrin[.]com xaides[.]com TAG-124 IP-Adressen: 45[.]61[.]136[.]9 45[.]61[.]136[.]40 45[.]61[.]136[.]41 45[.]61[.]136[.]67 45[.]61[.]136[.]89 45[.]61[.]136[.]132 45[.]61[.]136[.]196 64[.]7[.]198[.]66 64[.]94[.]85[.]98 64[.]94[.]85[.]248 64.95.11.65 64[.]95[.]11[.]184 64.95.12.38 64.95.12.98 64[.]190[.]113[.]41 64[.]190[.]113[.]111 162[.]33[.]177[.]36 162[.]33[.]177[.]82 162[.]33[.]178[.]59 162[.]33[.]178[.]63 162[.]33[.]178[.]75 162[.]33[.]178[.]113 193[.]149[.]176[.]179 193[.]149[.]176[.]223 193[.]149[.]176[.]248 216[.]245[.]184[.]179 216[.]245[.]184[.]210 216[.]245[.]184[.]225 Zusätzliche Domains, die bei der TAG-124-Aktivität beobachtet wurden: winworld[.]es true-blood[.]net Matomo-Instanz: dating2go[.]store Domains, die wahrscheinlich mit apple-online[.]shop verknüpft sind: micronsoftwares[.]com mysamsung7[.]shop nvidias[.]shop expressbuycomputers[.]shop amdradeon[.]shop mobileyas[.]shop cryptotap[.]site REMCOS RAT C2 IP-Adresse: 146.70.41[.]191 Domains, die wahrscheinlich mit TA582 und dem MintsLoader-Cluster verknüpft sind: 527newagain[.]top abhbdiiaehdejgh[.]top adednihknaalilg[.]top anjmhjidinfmlci[.]top azure-getrequest[.]icu azurearc-cdn[.]top azuregetrequest[.]icu bkkeiekjfcdaaen[.]top cignjjgmdnbchhc[.]top ckebfjgimhmjgmb[.]top cljhkcjfimibhci[.]top cmcebigeiajbfcb[.]top cmcuauec[.]top cryptoslate[.]cc eebchjechginddk[.]top ehnediemcaffbij[.]top ejlhaidjmhcmami[.]top faybzuy3byz2v[.]top fpziviec[.]top futnbuzj3nh[.]top gbkffjcglabkmne[.]top gdihcicdghmcldd[.]top get-azurecommand[.]icu get-iwrreq[.]top getazurecommand[.]icu gnmdjjckbgddaie[.]top gubyzywey6b[.]top iadkainhkafngnk[.]top ikhgijabfnkajem[.]top ikjfjkkagafbdke[.]top imfiejalbhhgijl[.]top kffgkjmjangegkg[.]top khcjgjmfjgdleag[.]top kjalcimbfaaddff[.]top mcajijknegnbbga[.]top melmejkjaakiakn[.]top mgjabikgjhhambm[.]top pretoria24[.]top rifiziec[.]top riuzvi4tc[.]top robnzuwubz[.]top saighbuzu32uvv[.]top PyInstaller-Hashes: 7683d38c024d0f203b374a87b7d43cc38590d63adb8e5f24dff7526f5955b15a 950f1f8d94010b636cb98be774970116d98908cd4c45fbb773e533560a4beea7 7f8e9d7c986cc45a78c0ad2f11f28d61a4b2dc948c62b10747991cb33ce0e241 CleanUpLoader-Loader-Hashes: 183c57d9af82964bfbb06fbb0690140d3f367d46d870e290e2583659609b19f2 22dc96b3b8ee42096c66ab08e255adce45e5e09a284cbe40d64e83e812d1b910 9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50 28c49af7c95ab41989409d2c7f98e8f8053e5ca5f7a02b2a11ad4374085ec6ff 2da62d1841a6763f279c481e420047a108da21cd5e16eae31661e6fd5d1b25d7 342b889d1d8c81b1ba27fe84dec2ca375ed04889a876850c48d2b3579fbac206 42c1550b035353ae529e98304f89bf6065647833e582d08f0228185b493d0022 42d7135378ed8484a6a86a322ea427765f2e4ad37ee6449691b39314b5925a27 430fd4d18d22d0704db1c4a1037d8e1664bfc003c244650cb7538dbe7c3be63e 43f4ca1c7474c0476a42d937dc4af01c8ccfc20331baa0465ac0f3408f52b2e2 46aac6bf94551c259b4963157e75073cb211310e2afab7a1c0eded8a175d0a28 4fa213970fdef39d2506a1bd4f05a7ceee191d916b44b574022a768356951a23 57e9e1e3ebd78d4878d7bb69e9a2b0d0673245a87eb56cf861c7c548c4e7b457 6464cdbfddd98f3bf6301f2bf525ad3642fb18b434310ec731de08c79e933b3e 67b5b54c85e7590d81a404d6c7ea7dd90d4bc773785c83b85bcce82cead60c37 700f1afeb67c105760a9086b0345cb477737ab62616fd83add3f7adf9016c5e5 77dc705cecbc29089c8e9eea3335ba83de57a17ed99b0286b3d9301953a84eca 7b8d4b1ab46f9ad4ef2fd97d526e936186503ecde745f5a9ab9f88397678bc96 7ea83cca00623a8fdb6c2d6268fa0d5c4e50dbb67ab190d188b8033d884e4b75 8d911ef72bdb4ec5b99b7548c0c89ffc8639068834a5e2b684c9d78504550927 92d2488e401d24a4bfc1598d813bc53af5c225769efedf0c7e5e4083623f4486 941fa9119eb1413fdd4f05333e285c49935280cc85f167fb31627012ef71a6b3 95b9c9bf8fa3874ad9e6204f408ce162cd4ae7a8253e69c3c493188cb9d1f4da 97105ed172e5202bc219d99980ebbd01c3dfd7cd5f5ac29ca96c5a09caa8af67 9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50 Verdächtiger MintsLoader: d738eef8756a03a516b02bbab0f1b06ea240efc151f00c05ec962d392cfddb93 77bd80e2a7c56eb37a33c2a0518a27deb709068fdc66bd1e00b5d958a25c7ad8 ccdf82b45b2ee9173c27981c51958e44dee43131edfbce983b6a5c146479ac33 |
Anhang B – Mitre ATT&CK-Techniken
Taktik: Technik | ATT&CK-Code |
Ressourcenentwicklung:Infrastruktur erwerben: Domains | T1583.001 |
Ressourcenentwicklung:Infrastruktur erwerben: Virtueller privater Server | T1583.003 |
Ressourcenentwicklung:Infrastruktur erwerben: Server | T1583.004 |
Ressourcenentwicklung:Infrastruktur kompromittieren: Domains | T1584.001 |
Ressourcenentwicklung:Fähigkeiten entwickeln: Malware | T1587.001 |
Erster Zugriff:Stufenfähigkeiten: Drive-by-Ziel | T1608.004 |
Verteidigungsausweichen:Identitätsbetrug | T1656 |
Verwandt