>
Research (Insikt)

L'infrastructure TDS multicouche de TAG-124 et sa vaste base d'utilisateurs

Publié : 30 janvier 2025
By: Insikt Group®

insikt-group-logo-updated-3-300x48.png

Date limite d'analyse : 7 janvier 2025

NOTE: This report was updated on May 12, 2025, after it was discovered that TAG-124 is unrelated to 404TDS. All references to 404TDS as an alias belonging to TAG-124 have been removed.

Executive Summary

Insikt Group has identified multi-layered infrastructure linked to a traffic distribution system (TDS) tracked by Recorded Future as TAG-124, which overlaps with threat activity clusters known as LandUpdate808, KongTuke, and Chaya_002. TAG-124 comprises a network of compromised WordPress sites, actor-controlled payload servers, a central server, a suspected management server, an additional panel, and other components. The threat actors behind TAG-124 demonstrate high levels of activity, including regularly updating URLs embedded in the compromised WordPress sites, adding servers, refining TDS logic to evade detection, and adapting infection tactics, as demonstrated by their recent implementation of the ClickFix technique.

Insikt Group a identifié de nombreux acteurs malveillants utilisant le TAG-124 dans leurs chaînes d'infection initiales, notamment les opérateurs du ransomware Rhysida, du ransomware Interlock, du TA866/Asylum Ambuscade, de SocGholish, du D3F @CK Loader, du TA582 et d'autres. L'utilisation partagée du TAG-124 renforce notamment le lien entre les ransomwares Rhysida et Interlock, qui sont déjà liés par des similitudes en termes de tactiques, d'outils, de comportements de chiffrement, de thèmes de demande de rançon, de chevauchements de code et de techniques d'exfiltration de données. Insikt Group s'attend à ce que TAG-124 continue ses opérations dans l'écosystème cybercriminel de plus en plus sophistiqué et spécialisé, améliore son efficacité et attire de nouveaux utilisateurs et partenaires.

Key Findings

  • Insikt Group a identifié une infrastructure à plusieurs niveaux liée à un TDS suivi sous le nom de TAG-124. Cette infrastructure comprend, entre autres, un réseau de sites WordPress compromis, des serveurs de charges utiles probablement contrôlés par des acteurs, un serveur central, un serveur de gestion présumé et un panneau supplémentaire.
  • Le ou les acteurs malveillants associés à TAG-124 semblent très actifs, mettant régulièrement à jour les URL sur les sites WordPress compromis pour échapper à la détection, ajoutant de nouveaux serveurs à leur infrastructure et améliorant la logique conditionnelle liée à TDS ainsi que les tactiques d'infection.
  • De nombreux acteurs malveillants sont évalués afin d'intégrer le service du TAG-124 à leurs chaînes d'infection initiales, notamment les opérateurs du ransomware Rhysida, du ransomware Interlock, du TA866/Asylum Ambuscade, de SocGholish, du D3F @CK Loader, du TA582, etc.
  • Bien que les ransomwares Rhysida et Interlock soient associés l'un à l'autre en raison de leurs similitudes en termes de tactiques, d'outils, de comportements de chiffrement, de thèmes relatifs aux demandes de rançon, de chevauchements de code et de techniques d'exfiltration de données, l'utilisation partagée du TAG-124 renforce ce lien.

Background

TAG-124, which overlaps with LandUpdate808, KongTuke, and Chaya_002, is a TDS used to distribute malware on behalf of various threat actors, including operators of Rhysida ransomware, Interlock ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, and TA582, among others (1, 2, 3). A TDS typically refers to a system used to analyze and redirect web traffic based on parameters like geolocation or device type, funneling only specific visitors to malicious destinations such as phishing sites, malware, or exploit kits, while evading detection and optimizing cybercriminal campaigns.

Plus précisément, TAG-124 fonctionne en injectant du code JavaScript malveillant dans des sites WordPress compromis. Lorsque les visiteurs accèdent à un site web infecté, ils chargent à leur insu des ressources contrôlées par l'attaquant, conçues pour les manipuler afin qu'ils accomplissent des actions aboutissant au téléchargement et à l'exécution de malware. TAG-124 trompe souvent les victimes en présentant le malware comme une mise à jour requise du navigateur Google Chrome.

Dans des variations plus récentes, TAG-124 a été observé en utilisant la technique ClickFix. Cette méthode affiche une boîte de dialogue qui invite les visiteurs à exécuter une commande déjà copiée dans leur presse-papiers. Lorsqu'un visiteur exécute la commande, cela initie un processus en plusieurs étapes qui télécharge et exécute la charge utile du malware.

Threat Analysis

TAG-124

Insikt Group identified multi-layered infrastructure associated with the TDS TAG-124. This infrastructure comprises a network of compromised WordPress sites, likely actor-controlled payload servers, a central server whose exact purpose remains unclear at the time of analysis, a suspected management server, and an additional management panel. If visitors fulfill specific criteria, the compromised WordPress websites display fake Google Chrome update landing pages, which ultimately lead to malware infections as discussed in the Users of TAG-124 section of this report (see Figure 1).

Configuration de l'infrastructure de haut niveau du TAG-124 Figure 1 : Configuration de haut niveau de l'infrastructure de TAG-124 (Source : Recorded Future)

Sites WordPress compromis

L'infrastructure de TAG-124 consiste en un vaste réseau de sites web WordPress (voir l'annexe A). Ces sites web semblent manquer d'un thème cohérent en matière d'industrie, de sujet ou de géographie, ce qui suggère qu'ils ont probablement été compromis de manière opportuniste par des exploits ou par l'acquisition de données d'identification, telles que celles obtenues via des infostealers.

Sites web WordPress de première étape en livraison initiale

The compromised websites of the first stage in the initial delivery phase typically include a script tag with an async attribute at an arbitrary location in the document object model (DOM), enabling the loading of an external JavaScript file in parallel with the page to avoid rendering delays (see Figure 2).

Balise script dans le DOM utilisée pour charger un fichier JavaScript externe Figure 2 : Balise de script dans le DOM utilisée pour charger un fichier JavaScript externe (Source : URLScan)

Le nom du fichier JavaScript a souvent changé au fil du temps, les premiers noms suivant des schémas reconnaissables (comme metrics.js) et les plus récents semblent être formatés de manière aléatoire (comme hpms1989.js). Exemples de noms de fichiers :

  • 3561.js
  • 365h.js
  • e365r.js
  • hpms1989.js
  • metrics.js
  • nazvanie.js
  • web-analyzer.js
  • web-metrics.js
  • web.js
  • wp-config.js
  • wp.js

Il est à noter que les acteurs malveillants semblent mettre à jour régulièrement les URL sur les sites web compromis. Par exemple, le site web associé à www[.]ecowas[.]int a régulièrement changé l'URL utilisée pour récupérer le fichier JavaScript. Ce comportement indique que les acteurs malveillants conservent un accès permanent à ces sites WordPress et modifient fréquemment les URL, y compris le domaine et le nom de fichier JavaScript, afin d'échapper à la détection.

Bien que de nombreux sites web WordPress compromis semblent être associés à des organisations moins connues, Insikt Group a identifié des cas notables, notamment un sous-domaine lié au Centre polonais de test et de certification, www[.]pcbc[.]gov[.]pl, et le domaine de la Communauté économique des États de l'Afrique de l'Ouest (CEDEAO) (www[.]ecowas[.]int). Tous deux ont été compromis et utilisés dans des campagnes TAG-124.

Sites web WordPress de dernière étape en livraison initiale

Si les visiteurs répondent à des critères spécifiques, qui n'ont pas pu être entièrement déterminés, les domaines WordPress compromis présentent généralement de fausses pages de destination de Google Chrome. Ces pages incitent les utilisateurs à cliquer sur un bouton de téléchargement, ce qui déclenche le téléchargement de la charge utile réelle à partir de terminaux désignés sur un ensemble secondaire de sites WordPress compromis, y compris, mais probablement pas limité à :

  • /wp-admin/images/wfgth.php
  • /wp-includes/pomo/update.php
  • /wp-content/upgrade/update.php
  • /wp-admin/images/rsggj.php
Pages de destination de fausses mises à jour de Google Chrome

Insikt Group a découvert deux variantes de fausses pages d'atterrissage de mise à jour de Google Chrome associées à TAG-124 (voir figure 3). Selon les données de soumission d'URLScan, la variante 1 est active depuis plus longtemps, sa première soumission ayant été enregistrée le 24 avril 2024.

Fausse mise à jour de Google Chrome, variante 1 (à gauche) et 2 (à droite) Figure 3 : Fausse mise à jour de Google Chrome, variante 1 (à gauche) et 2 (à droite) (Source : URLScan, URLScan)

Seules les victimes répondant à un ensemble de conditions encore inconnues sont redirigées vers la fausse page de destination de la mise à jour de Google Chrome, ce qui ne permet d'observer qu'un nombre limité de domaines (voir Tableau 1). Ces domaines peuvent être attribués à TAG-124 sur la base des URL intégrées dans le DOM, des rapports publics ou d'autres indicateurs. Notamment, les acteurs malveillants écrivent systématiquement le mot « referer » comme « refferer » dans le paramètre de requête, une faute de frappe constatée dans des rapports antérieurs.

DomainNotesVariante
www[.]reloadinternet[.]comAssocié àwww[.]netzwerkreklame[.]de1
selectmotors[.]netAssocié àwww[.]netzwerkreklame[.]de1
mgssoft[.]comAssocié àwww[.]netzwerkreklame[.]de1
www[.]lovebscott[.]comAssocié à sustaincharlotte[.]org1
evolverangesolutions[.]comAssocié à sustaincharlotte[.]org1
www[.]ecowas[.]intAssocié à www[.]pawrestling[.]net1
ns1[.]webasatir[.]irAssociéàtrue-blood[.]net, qui a déjà été associé à TAG-1242
avayehazar[.]irAssocié àtrue-blood[.]net2
cvqrcode[.]lpmglobalrelations[.]comAssocié àtrue-blood[.]net2
mktgads[.]comAssocié àtrue-blood[.]net2
incalzireivar[.]roAssocié àtrue-blood[.]net2
gmdva[.]orgAssocié àtrue-blood[.]net2
www[.]de[.]digitaalkantoor[.]onlineAssocié àtrue-blood[.]net2
elamoto[.]comAssociéà TAG-124 et contenant une erreur typographique dans le paramètre de requête, il a été redirigé depuiswinworld[.]es, un domaine associé à WinWorld, une société espagnole spécialisée dans l'assistance et les services informatiques.2

Tableau 1 : sites web probablement compromis hébergeant de fausses pages de mise à jour de Google Chrome (Source : Recorded Future)

Domaine probablement détenu par un acteur de la menace

Bien que les domaines répertoriés dans le tableau 1 soient probablement compromis, Insikt Group a analysé les URL présentes sur les sites web hébergés sur deux domaines supplémentaires (voir tableau 2). Notre analyse suggère que ces domaines sont très probablement associés à TAG-124.

DomainNotesVariante
update-chronne[.]comLien contenuverstrue-blood[.]net1
sollishealth[.]comContientdes liens vers edveha[.]cometespumadesign[.]com, les deux étaient auparavant associées à TAG-1242

Tableau 2 : domaines supplémentaires trouvés grâce à une recherche de similarité visuelle (Source : Recorded Future)

The domain update-chronne[.]com, hosted behind Cloudflare, appears to be owned by the threat actors as it directly impersonates Google Chrome (see Figure 4). At the time of analysis, the domain was still active, indexed by Google Search, and hosted the file Release.zip, which was identified as REMCOS RAT.

Page de destination de fausse mise à jour de Google Chrome Figure 4 : page d'atterrissage de la fausse mise à jour de Google Chrome sur update-chronne[.]com (Source : Recorded Future)

Notamment, lorsqu'une victime clique sur le bouton « Mettre à jour Chrome », le site web redirige vers downloading[.]bplnetempresas[.]com, qui affiche l'adresse IP 146.70.41[.]191 combiné à trois ports différents (voir Figure 5). Cette adresse IP a déjà été associée à REMCOS RAT.

REMCOS RAT suspecté Figure 5 : serveur de commande et de contrôle (C2) présumé de REMCOS RAT sur downloading[.]bplnetempresas[.]com (Source : Recorded Future)

Additionally, the domain hosted a file named moc.txt, containing a PowerShell script designed to download and execute the contents of Release.zip (see Figure 6). The URL was redirected via the shortened URL https://wl[.]gl/25dW64.

Script PowerShell Figure 6 : Script PowerShell hébergé sur https://update-chronne[.]com/moc.txt au 12 septembre 2024 (Source : URLScan)

Site web fictif suspecté

Update-chronne[.]com et downloading[.]bplnetempresas[.]com hébergeaient un site web apparemment associé à « YSOFEL », qui semble être une organisation brésilienne (voir figure 7). Cependant, aucune information sur cette organisation n'a pu être trouvée en ligne, ce qui indique qu'il s'agit probablement d'une entité fictive.

Site web fictif suspecté Figure 7 : site web suspecté lié à une fausse organisation brésilienne (Source : URLScan)

Insikt Group a identifié plusieurs autres domaines, dont certains sont mentionnés dans la section Sites web WordPress compromis (tels que mktgads[.]com), tandis que d'autres semblent se faire passer pour Google (comme check-googlle[.]com) (voir Tableau 3). Cela suggère que le site web peut fonctionner comme un « site coquille », potentiellement utilisé pour vieillir des domaines ou pour afficher du contenu uniquement lorsque les visiteurs remplissent des critères spécifiques.

DomainIP AddressFirst SeenLast SeenNotes
challinksch[.]comCloudflare05/09/202405-01-2025Script PowerShell hébergé pour télécharger PuTTY et lié à AsyncRAT
chalnlizt[.]orgCloudflare21-08-202407/01/2025Script PowerShell hébergé
check-googlle[.]comCloudflare09-09-202407/01/2025N/A
cihainlst[.]orgCloudflare21-08-202407/01/2025N/A
io-suite-web[.]comCloudflare14-08-202407/01/2025N/A
miner-tolken[.]comCloudflare06-09-202407/01/2025N/A
ronnin-v2[.]comCloudflare27-05-202407/01/2025N/A
symdilatic[.]comCloudflare20-08-202407/01/2025N/A
symbieitc[.]comCloudflare21-08-202404-01-2025N/A
symdlotic[.]comCloudflare21-08-202407/01/2025N/A
synbioltic[.]comCloudflare21-08-202407/01/2025N/A
symbliatc[.]comCloudflare20-08-202430-12-2024N/A
symbietic[.]comCloudflare19-08-202407/01/2025N/A
comteste[.]comCloudflare19-08-202407/01/2025N/A
symdilotic[.]comCloudflare20-08-202430-12-2024N/A
v2-rubby[.]comCloudflare22-05-202407/01/2025N/A

Tableau 3 : domaines liés au même « site web fictif » suspecté d'être lié à la fausse organisation brésilienne mentionnée ci-dessus (Source : Recorded Future)

Il reste incertain si tous les domaines du Tableau 3 sont malveillants ou liés à la même activité. Cependant, l'hébergement partagé du même site web, l'usurpation d'identité d'autres marques (comme ChainList) et la vérification partielle des liens vers des infections les rendent, pour le moins, suspects.

Serveurs de distribution TAG-124

TAG-124 utilise des sites WordPress compromis pour divers éléments de ses chaînes d'infection. Les serveurs intégrés dans les DOM de ces sites WordPress de première phase compromis, comme indiqué dans la section Sites web WordPress de première phase de livraison, appartiennent probablement aux acteurs de la menace. Insikt Group a identifié un réseau important de serveurs connectés aux acteurs de la menace TAG-124 et probablement sous leur contrôle (voir Tableau 4).

Domain IP Address First Seen Last Seen
ambiwa[.]com 45[.]61[.]136[.]9 28-12-2024 07/01/2025
gcafin[.]com 45[.]61[.]136[.]9 29-12-2024 06-01-2025
discoves[.]com 45[.]61[.]136[.]9 26-12-2024 06-01-2025
xaides[.]com 45[.]61[.]136[.]40 02-01-2025 07/01/2025
usbkits[.]com 45[.]61[.]136[.]40 02-01-2025 07/01/2025
mirugby[.]com 45[.]61[.]136[.]40 02-01-2025 07/01/2025
ecrut[.]com 45[.]61[.]136[.]41 06-01-2025 07/01/2025
pursyst[.]com 45[.]61[.]136[.]41 06-01-2025 07/01/2025
pushcg[.]com 45[.]61[.]136[.]67 18/09/2024 07/01/2025
piedsmontlaw[.]com 45[.]61[.]136[.]67 22-12-2022 06-01-2025
pemalite[.]com 45[.]61[.]136[.]67 22-12-2022 07/01/2025
howmanychairs[.]com 45[.]61[.]136[.]67 14/03/2024 06-01-2025
calbbs[.]com 45[.]61[.]136[.]89 18-12-2024 07/01/2025
habfan[.]com 45[.]61[.]136[.]132 07/12/2024 07/01/2025
iognews[.]com 45[.]61[.]136[.]132 06-12-2024 07/01/2025
safigdata[.]com 45[.]61[.]136[.]196 19/11/2024 07/01/2025
nyciot[.]com 45[.]61[.]136[.]196 20-11-2024 07/01/2025
pweobmxdlboi[.]com 64[.]7[.]198[.]66 27-08-2024 07/01/2025
boneyn[.]com 64[.]94[.]85[.]98 22-12-2024 07/01/2025
satpr[.]com 64[.]94[.]85[.]98 22-12-2024 07/01/2025
coeshor[.]com 64[.]94[.]85[.]248 06-12-2024 07/01/2025
mtclibraries[.]com 64[.]94[.]85[.]248 11-12-2024 07/01/2025
sdrce[.]com 64[.]95[.]11[.]65 13-12-2024 07/01/2025
theinb[.]com 64[.]95[.]11[.]65 13-12-2024 07/01/2025
elizgallery[.]com 64[.]95[.]11[.]184 20-11-2024 07/01/2025
enethost[.]com 64[.]95[.]12[.]38 26-12-2024 07/01/2025
dhusch[.]com 64[.]95[.]12[.]38 24-12-2024 07/01/2025
fastard[.]com 64[.]95[.]12[.]38 25-12-2024 07/01/2025
franklinida[.]com 64[.]95[.]12[.]98 18/10/2024 07/01/2025
nastictac[.]com 64[.]190[.]113[.]41 25-11-2024 07/01/2025
dncoding[.]com 64[.]190[.]113[.]41 26/11/2024 07/01/2025
djnito[.]com 64[.]190[.]113[.]111 11-12-2024 07/01/2025
opgears[.]com 64[.]190[.]113[.]111 11-12-2024 07/01/2025
tickerwell[.]com 162[.]33[.]177[.]36 19/11/2024 07/01/2025
selmanc[.]com 162[.]33[.]177[.]82 16-12-2024 07/01/2025
tibetin[.]com 162[.]33[.]177[.]82 16-12-2024 07/01/2025
mercro[.]com 162[.]33[.]178[.]59 31-10-2024 07/01/2025
esaleerugs[.]com 162[.]33[.]178[.]63 22/11/2024 07/01/2025
tayakay[.]com 162[.]33[.]178[.]75 15/11/2024 15/11/2024
ilsotto[.]com 162[.]33[.]178[.]113 23-11-2024 07/01/2025
chewels[.]com 193[.]149[.]176[.]179 05-12-2024 07/01/2025
sokrpro[.]com 193[.]149[.]176[.]223 20-12-2024 07/01/2025
hdtele[.]com 193[.]149[.]176[.]223 20-12-2024 07/01/2025
chhimi[.]com 193[.]149[.]176[.]248 15/08/2024 07/01/2025
dechromo[.]com 216[.]245[.]184[.]179 09-12-2024 07/01/2025
enerjjoy[.]com 216[.]245[.]184[.]179 09-12-2024 07/01/2025
dsassoc[.]com 216[.]245[.]184[.]179 18-12-2024 07/01/2025
gwcomics[.]com 216[.]245[.]184[.]210 19-12-2024 07/01/2025
genhil[.]com 216[.]245[.]184[.]225 18/11/2024 07/01/2025
vicrin[.]com 216[.]245[.]184[.]225 05-11-2024 07/01/2025
eliztalks[.]com 216[.]245[.]184[.]225 16/11/2024 07/01/2025
rshank[.]com 216[.]245[.]184[.]225 13/11/2024 06-01-2025

Tableau 4 : serveurs de diffusion TAG-124 probablement contrôlés par des acteurs de la menace (Source : Recorded Future)

La plupart des domaines ont commencé à se résoudre en novembre 2024, ce qui suggère que TAG-124 a pris de l'ampleur au cours de cette période, la majorité des domaines étant encore actifs au moment de l'analyse. À noter, deux domaines hébergés sur 45[.]61[.]136[.]67, à savoir piedsmontlaw[.]com et pemalite[.]com, renvoyaient déjà vers cette adresse IP en 2022, ce qui indique que le serveur était peut-être déjà sous le contrôle de l'acteur malveillant à cette époque.

Infrastructure de niveau supérieur suspectée

The majority of the suspected threat actor-controlled TAG-124 delivery servers, as listed in the TAG-124 Delivery Servers section, have been seen communicating with a server over TCP port 443 (see Figure 1). The configurations of this server are similar to those of the delivery servers and host a domain that returns only a generic HTML page when accessed. At the time of analysis, Insikt Group could not determine the exact purpose of this server but suspects it plays a central role in the operation. One possibility is that it contains the core logic of the TDS.

De plus, Insikt Group a identifié un serveur de gestion suspecté d'être lié à TAG-124. Ce serveur a été observé en train de communiquer avec les serveurs de livraison via les ports TCP 80 et 443. Il a également interagi avec un autre panneau lié à TAG-124, appelé « Ads Panel », dont l'objectif comprend la fourniture du dernier serveur de livraison via un point de terminaison spécifié, entre autres (voir Figure 1).

couvrir

L'infrastructure TDS multicouche de TAG-124 et sa vaste base d'utilisateurs

Lire l'analyse complète

Appendix A — Indicators of Compromise

Domaines WordPress probablement compromis utilisés par TAG-124 :
1stproducts[.]com
3hti[.]com
academictutoringcenters[.]com
adpages[.]com
adsbicloud[.]com
advanceair[.]net
airbluefootgear[.]com
airinnovations[.]com
allaces[.]com[.]au
alumni[.]clemson[.]edu
ambir[.]com
americanreloading[.]com
antiagewellness[.]com
architectureandgovernance[.]com
astromachineworks[.]com
athsvic[.]org[.]au
baseball[.]razzball[.]com
bastillefestival[.]com[.]au
bigfoot99[.]com
blacksportsonline[.]com
blog[.]contentstudio[.]io
bluefrogplumbing[.]com
canadamotoguide[.]com
canadanickel[.]com
capecinema[.]org
careers[.]bms[.]com
careers[.]fortive[.]com
castellodelpoggio[.]com
catholiccharities[.]org
chamonixskipasses[.]com
changemh[.]org
chicklitplus[.]com
clmfireproofing[.]com
comingoutcovenant[.]com
complete-physio[.]co[.]uk
complete-pilates[.]co[.]uk
fermenteur conique [.] com
cssp[.]org
deathtotheworld[.]com
deerfield[.]com
denhamlawoffice[.]com
dev[.]azliver[.]com
development[.]3hti[.]com
digimind[.]nl
dotnetreport[.]com
drcolbert[.]com
dzyne[.]com
earthboundfarm[.]com
eivcapital[.]com
elitetournaments[.]com
ergos[.]com
esfna[.]org
espumadesign[.]com
exceptionalindividuals[.]com
experiencebrightwater[.]ca
firstpresbyterianpaulding[.]com
fractalerts[.]com
fusionstone[.]ca
global-engage[.]com
gobrightwing[.]com
gov2x[.]com
hksusa[.]com
hmgcreative[.]com
hmh[.]org
hoodcontainer[.]com
hospitalnews[.]com
housingforhouston[.]com
houstonmaritime[.]org
hrsoft[.]com
hungryman[.]com
icmcontrols[.]com
ijmtolldiv[.]com
innsbrook[.]com
jewelryexchange[.]com
jodymassagetherapyclinic[.]com
joelbieber[.]com
knewhealth[.]com
lamaisonquilting[.]com
legacy[.]orlandparkprayercenter[.]org
levyso[.]com
luxlifemiamiblog[.]com
magnoliagreen[.]com
magnotics[.]com
manawatunz[.]co[.]nz
mantonpushrods[.]com
michiganchronicle[.]com
michigantownships[.]org
monlamdesigns[.]com
montessoriwest[.]com
movinbed[.]com
my[.]networknuts[.]net
myrtlebeachgolf[.]com
ncma[.]org
oglethorpe[.]edu
oningroup[.]com
orlandparkprayercenter[.]org
outdoornativitystore[.]com
parksaverscom[.]kinsta[.]cloud
peoria[.]org
peridotdentalcare[.]ca
phfi[.]org
pikapp[.]org
powerlineblog[.]com
prek4sa[.]com
psafetysolutions[.]com
puntademita-rentals[.]com
resf[.]com
retaildatallc[.]com
rhodenroofing[.]com
rm-arquisign[.]com
rvthereyet[.]com
schroederindustries[.]com
sec-group[.]co[.]uk
sixpoint[.]com
slotomoons[.]com
sollishealth[.]com
sparkcarwash[.]com
spectralogic[.]com
sramanamitra[.]com
stg-seatrail-staging[.]kinsta[.]cloud
stg-townandcountryplanningassoci-staging[.]kinsta[.]cloud
sustaincharlotte[.]org
teamtoc[.]com
terryrossplumbing[.]com
theawningcompanc[.]mrmarketing[.]us
theepicentre[.]com
theyard[.]com
tristatecr[.]com
true-blood[.]net
turtl[.]co
tustinhistory[.]com
tysonmutrux[.]com
uk[.]pattern[.]com
unsolved[.]com
vanillajoy[.]ykv[.]ijh[.]mybluehost[.]me
vectare[.]co[.]uk
villageladies[.]co[.]uk
walkerroofingandconstruction[.]com
wildwestguns [.] com
wildwoodpress[.]org
wlplastics[.]com
worldorphans[.]org
www[.]211cny[.]com
www[.]6connex[.]com
www[.]900biscaynebaymiamicondos[.]com
www[.]accentawnings[.]com
www[.]acvillage[.]net
www[.]airandheatspecialistsnj[.]com
www[.]als-mnd[.]org
www[.]americancraftbeer[.]com
www[.]anoretaresort[.]com
www[.]architectureandgovernance[.]com
www[.]atlantaparent[.]com
www[.]atlas-sp[.]com
www[.]atmosera[.]com
www[.]belvoirfarm[.]co[.]uk
www[.]betterengineering[.]com
www[.]bluefoxcasino[.]com
www[.]boatclubtrafalgar[.]com
www[.]bordgaisenergytheatre[.]ie
www[.]brandamos[.]com
www[.]cairnha[.]com
www[.]cdhcpa[.]com
www[.]cds[.]coop
www[.]cgimgolf[.]com
www[.]cheericca[.]org
www[.]conwire[.]com
www[.]cssp[.]org
www[.]dces[.]com
www[.]disabilityscot[.]org[.]uk
www[.]doctorkiltz[.]com
www[.]drivenbyboredom[.]com
www[.]ecowas[.]int
www[.]evercoat[.]com
www[.]facefoundrie[.]com
www[.]foxcorphousing[.]com
www[.]genderconfirmation[.]com
www[.]gofreight[.]com
www[.]gunnerroofing[.]com
www[.]hayeshvacllc[.]com
www[.]hksusa[.]com
www[.]hollingsworth-vose[.]com
www[.]hollywoodburbankairport[.]com
www[.]hopechc[.]org
www[.]icmcontrols[.]com
www[.]inboundlogistics[.]com
www[.]infra-metals[.]com
www[.]jasperpim[.]com
www[.]koimoi[.]com
www[.]louisvillemechanical[.]com
www[.]lsbn[.]state[.]la[.]us
www[.]mallorcantonic[.]com
www[.]marketlist[.]com
www[.]mocanyc[.]org
www[.]motherwellfc[.]co[.]uk
www[.]murphyoilcorp[.]com
www[.]myrtlebeachgolfpackages[.]co
www[.]napcis[.]org
www[.]nelsongonzalez[.]com
www[.]netzwerkreklame[.]de
www[.]onthegreenmagazine[.]com
www[.]orthodontie-laurentides[.]com
www[.]pamelasandalldesign[.]com
www[.]parajohn[.]com
www[.]parksavers[.]com
www[.]parmacalcio1913[.]com
www[.]patio-supply[.]com
www[.]pcbc[.]gov[.]pl
www[.]perfectduluthday[.]com
www[.]powerlineblog[.]com
www[.]progarm[.]com
www[.]rafilawfirm[.]com
www[.]reddiseals[.]com
www[.]riaa[.]com
www[.]robertomalca[.]com
www[.]sevenacres[.]org
www[.]sigmathermal[.]com
www[.]sisdisinfestazioni[.]it
www[.]spectralink[.]com
www[.]sramanamitra[.]com
www[.]sunkissedindecember[.]com
www[.]sweetstreet[.]com
www[.]system-scale[.]com
www[.]tcpa[.]org[.]uk
www[.]thatcompany[.]com
www[.]the-kaisers[.]de
www[.]thecreativemom[.]com
www[.]thedesignsheppard[.]com
www[.]therialtoreport[.]com
www[.]thetrafalgargroup[.]co[.]uk
www.thetruthaboutguns.com
www[.]totem[.]tech
www[.]ultrasound-guided-injections[.]co[.]uk
www[.]urbis-realestate[.]com
www[.]vending[.]com
www[.]venetiannj[.]com
www[.]visitarundel[.]co[.]uk
www[.]wefinanceanycar[.]com
www[.]wilsonsd[.]org

www[.]wilymanager[.]com
www[.]wvwc[.]edu
zerocap[.]com


Sites web probablement compromis affichant de fausses pages de mise à jour de Google Chrome :
avayehazar[.]ir
cvqrcode[.]lpmglobalrelations[.]com
elamoto[.]com
evolverangesolutions[.]com
gmdva[.]org
incalzireivar[.]ro
mgssoft[.]com
mktgads[.]com
ns1[.]webasatir[.]ir
selectmotors[.]net
sollishealth[.]com
update-chronne[.]com
www[.]de[.]digitaalkantoor[.]online
www[.]ecowas[.]int
www[.]lovebscott[.]com
www[.]reloadinternet[.]com


Domaines TAG-124 :
ambiwa[.]com
boneyn[.]com
calbbs[.]com
chewels[.]com
chhimi[.]com
coeshor[.]com
dechromo[.]com
dhusch[.]com
discoves[.]com
djnito[.]com
dncoding[.]com
dsassoc[.]com
ecrut[.]com
elizgallery[.]com
eliztalks[.]com
enerjjoy[.]com
enethost[.]com
esaleerugs[.]com
fastard[.]com
franklinida[.]com
gcafin[.]com
genhil[.]com
gwcomics[.]com
habfan[.]com
hdtele[.]com
howmanychairs[.]com
ilsotto[.]com
iognews[.]com
mercro[.]com
mirugby[.]com
mtclibraries[.]com
nastictac[.]com
nyciot[.]com
opgears[.]com
pemalite[.]com
piedsmontlaw[.]com
pursyst[.]com
pushcg[.]com
pweobmxdlboi[.]com
rshank[.]com
safigdata[.]com
satpr[.]com
sdrce[.]com
selmanc[.]com
sokrpro[.]com
tayakay[.]com
theinb[.]com
tibetin[.]com
tickerwell[.]com
usbkits[.]com
vicrin[.]com
xaides[.]com


Adresses IP TAG-124 :
45[.]61[.]136[.]9
45[.]61[.]136[.]40
45[.]61[.]136[.]41
45[.]61[.]136[.]67
45[.]61[.]136[.]89
45[.]61[.]136[.]132
45[.]61[.]136[.]196
64[.]7[.]198[.]66
64[.]94[.]85[.]98
64[.]94[.]85[.]248
64[.]95[.]11[.]65
64[.]95[.]11[.]184
64[.]95[.]12[.]38
64[.]95[.]12[.]98
64[.]190[.]113[.]41
64[.]190[.]113[.]111
162[.]33[.]177[.]36
162[.]33[.]177[.]82
162[.]33[.]178[.]59
162[.]33[.]178[.]63
162[.]33[.]178[.]75
162[.]33[.]178[.]113
193[.]149[.]176[.]179
193[.]149[.]176[.]223
193[.]149[.]176[.]248
216[.]245[.]184[.]179
216[.]245[.]184[.]210
216[.]245[.]184[.]225


Domaines supplémentaires observés dans l'activité TAG-124 :
winworld[.]es
true-blood[.]net


Instance Matomo :
dating2go[.]store


Domaines susceptibles d'ête liés à apple-online[.]shop :
micronsoftwares[.]com
mysamsung7[.]shop
nvidias[.]shop
expressbuycomputers[.]shop
amdradeon[.]shop
mobileyas[.]shop
cryptotap[.]site


Adresse IP REMCOS RAT C2 :
146.70.41[.]191


Domaines susceptibles d'être liés à TA582 et au cluster MintsLoader :
527newagain[.]top
abhbdiiaehdejgh[.]top
adednihknaalilg[.]top
anjmhjidinfmlci[.]top
azure-getrequest[.]icu
azurearc-cdn[.]top
azuregetrequest[.]icu
bkkeiekjfcdaaen[.]top
cignjjgmdnbchhc[.]top
ckebfjgimhmjgmb[.]top
cljhkcjfimibhci[.]top
cmcebigeiajbfcb[.]top
cmcuauec[.]top
cryptoslate[.]cc
eebchjechginddk[.]top
ehnediemcaffbij[.]top
ejlhaidjmhcmami[.]top
faybzuy3byz2v[.]top
fpziviec[.]top
futnbuzj3nh[.]top
gbkffjcglabkmne[.]top
gdihcicdghmcldd[.]top
get-azurecommand[.]icu
get-iwrreq[.]top
getazurecommand[.]icu
gnmdjjckbgddaie[.]top
gubyzywey6b[.]top
iadkainhkafngnk[.]top
ikhgijabfnkajem[.]top
ikjfjkkagafbdke[.]top
imfiejalbhhgijl[.]top
kffgkjmjangegkg[.]top
khcjgjmfjgdleag[.]top
kjalcimbfaaddff[.]top
mcajijknegnbbga[.]top
melmejkjaakiakn[.]top
mgjabikgjhhambm[.]top
pretoria24[.]top
rifiziec[.]top
riuzvi4tc[.]top
robnzuwubz[.]top
saighbuzu32uvv[.]top


Hachages PyInstaller :
7683d38c024d0f203b374a87b7d43cc38590d63adb8e5f24dff7526f5955b15a
950f1f8d94010b636cb98be774970116d98908cd4c45fbb773e533560a4beea7
7f8e9d7c986cc45a78c0ad2f11f28d61a4b2dc948c62b10747991cb33ce0e241


Hachages de chargeur CleanUpLoader :
183c57d9af82964bfbb06fbb0690140d3f367d46d870e290e2583659609b19f2
22dc96b3b8ee42096c66ab08e255adce45e5e09a284cbe40d64e83e812d1b910
9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50
28c49af7c95ab41989409d2c7f98e8f8053e5ca5f7a02b2a11ad4374085ec6ff
2da62d1841a6763f279c481e420047a108da21cd5e16eae31661e6fd5d1b25d7
342b889d1d8c81b1ba27fe84dec2ca375ed04889a876850c48d2b3579fbac206
42c1550b035353ae529e98304f89bf6065647833e582d08f0228185b493d0022
42d7135378ed8484a6a86a322ea427765f2e4ad37ee6449691b39314b5925a27
430fd4d18d22d0704db1c4a1037d8e1664bfc003c244650cb7538dbe7c3be63e
43f4ca1c7474c0476a42d937dc4af01c8ccfc20331baa0465ac0f3408f52b2e2
46aac6bf94551c259b4963157e75073cb211310e2afab7a1c0eded8a175d0a28
4fa213970fdef39d2506a1bd4f05a7ceee191d916b44b574022a768356951a23
57e9e1e3ebd78d4878d7bb69e9a2b0d0673245a87eb56cf861c7c548c4e7b457
6464cdbfddd98f3bf6301f2bf525ad3642fb18b434310ec731de08c79e933b3e
67b5b54c85e7590d81a404d6c7ea7dd90d4bc773785c83b85bcce82cead60c37
700f1afeb67c105760a9086b0345cb477737ab62616fd83add3f7adf9016c5e5
77dc705cecbc29089c8e9eea3335ba83de57a17ed99b0286b3d9301953a84eca
7b8d4b1ab46f9ad4ef2fd97d526e936186503ecde745f5a9ab9f88397678bc96
7ea83cca00623a8fdb6c2d6268fa0d5c4e50dbb67ab190d188b8033d884e4b75
8d911ef72bdb4ec5b99b7548c0c89ffc8639068834a5e2b684c9d78504550927
92d2488e401d24a4bfc1598d813bc53af5c225769efedf0c7e5e4083623f4486
941fa9119eb1413fdd4f05333e285c49935280cc85f167fb31627012ef71a6b3
95b9c9bf8fa3874ad9e6204f408ce162cd4ae7a8253e69c3c493188cb9d1f4da
97105ed172e5202bc219d99980ebbd01c3dfd7cd5f5ac29ca96c5a09caa8af67
9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50


Chargeur de menthes suspecté :
d738eef8756a03a516b02bbab0f1b06ea240efc151f00c05ec962d392cfddb93
77bd80e2a7c56eb37a33c2a0518a27deb709068fdc66bd1e00b5d958a25c7ad8
ccdf82b45b2ee9173c27981c51958e44dee43131edfbce983b6a5c146479ac33




Appendix B — Mitre ATT&CK Techniques

Tactic: TechniqueATT&CK Code
Développement des ressources : acquisition de l'infrastructure - DomainesT1583.001
Développement des ressources : acquisition de l'infrastructure - Serveur privé virtuelT1583.003
Développement des ressources : acquisition de l'infrastructure - ServeurT1583.004
Développement des ressources : compromission de l'infrastructure - DomainesT1584.001
Développement des ressources : développement des capacités - MalwareT1587.001
Accès initial : capacités de la phase - Cible par drive-byT1608.004
Évasion de défense : usurpation d'identitéT1656

Related