L'infrastructure TDS multicouche de TAG-124 et sa vaste base d'utilisateurs
Date limite d'analyse : 7 janvier 2025
NOTE: This report was updated on May 12, 2025, after it was discovered that TAG-124 is unrelated to 404TDS. All references to 404TDS as an alias belonging to TAG-124 have been removed.
Executive Summary
Insikt Group has identified multi-layered infrastructure linked to a traffic distribution system (TDS) tracked by Recorded Future as TAG-124, which overlaps with threat activity clusters known as LandUpdate808, KongTuke, and Chaya_002. TAG-124 comprises a network of compromised WordPress sites, actor-controlled payload servers, a central server, a suspected management server, an additional panel, and other components. The threat actors behind TAG-124 demonstrate high levels of activity, including regularly updating URLs embedded in the compromised WordPress sites, adding servers, refining TDS logic to evade detection, and adapting infection tactics, as demonstrated by their recent implementation of the ClickFix technique.
Insikt Group a identifié de nombreux acteurs malveillants utilisant le TAG-124 dans leurs chaînes d'infection initiales, notamment les opérateurs du ransomware Rhysida, du ransomware Interlock, du TA866/Asylum Ambuscade, de SocGholish, du D3F @CK Loader, du TA582 et d'autres. L'utilisation partagée du TAG-124 renforce notamment le lien entre les ransomwares Rhysida et Interlock, qui sont déjà liés par des similitudes en termes de tactiques, d'outils, de comportements de chiffrement, de thèmes de demande de rançon, de chevauchements de code et de techniques d'exfiltration de données. Insikt Group s'attend à ce que TAG-124 continue ses opérations dans l'écosystème cybercriminel de plus en plus sophistiqué et spécialisé, améliore son efficacité et attire de nouveaux utilisateurs et partenaires.
Key Findings
- Insikt Group a identifié une infrastructure à plusieurs niveaux liée à un TDS suivi sous le nom de TAG-124. Cette infrastructure comprend, entre autres, un réseau de sites WordPress compromis, des serveurs de charges utiles probablement contrôlés par des acteurs, un serveur central, un serveur de gestion présumé et un panneau supplémentaire.
- Le ou les acteurs malveillants associés à TAG-124 semblent très actifs, mettant régulièrement à jour les URL sur les sites WordPress compromis pour échapper à la détection, ajoutant de nouveaux serveurs à leur infrastructure et améliorant la logique conditionnelle liée à TDS ainsi que les tactiques d'infection.
- De nombreux acteurs malveillants sont évalués afin d'intégrer le service du TAG-124 à leurs chaînes d'infection initiales, notamment les opérateurs du ransomware Rhysida, du ransomware Interlock, du TA866/Asylum Ambuscade, de SocGholish, du D3F @CK Loader, du TA582, etc.
- Bien que les ransomwares Rhysida et Interlock soient associés l'un à l'autre en raison de leurs similitudes en termes de tactiques, d'outils, de comportements de chiffrement, de thèmes relatifs aux demandes de rançon, de chevauchements de code et de techniques d'exfiltration de données, l'utilisation partagée du TAG-124 renforce ce lien.
Background
TAG-124, which overlaps with LandUpdate808, KongTuke, and Chaya_002, is a TDS used to distribute malware on behalf of various threat actors, including operators of Rhysida ransomware, Interlock ransomware, TA866/Asylum Ambuscade, SocGholish, D3F@CK Loader, and TA582, among others (1, 2, 3). A TDS typically refers to a system used to analyze and redirect web traffic based on parameters like geolocation or device type, funneling only specific visitors to malicious destinations such as phishing sites, malware, or exploit kits, while evading detection and optimizing cybercriminal campaigns.
Plus précisément, TAG-124 fonctionne en injectant du code JavaScript malveillant dans des sites WordPress compromis. Lorsque les visiteurs accèdent à un site web infecté, ils chargent à leur insu des ressources contrôlées par l'attaquant, conçues pour les manipuler afin qu'ils accomplissent des actions aboutissant au téléchargement et à l'exécution de malware. TAG-124 trompe souvent les victimes en présentant le malware comme une mise à jour requise du navigateur Google Chrome.
Dans des variations plus récentes, TAG-124 a été observé en utilisant la technique ClickFix. Cette méthode affiche une boîte de dialogue qui invite les visiteurs à exécuter une commande déjà copiée dans leur presse-papiers. Lorsqu'un visiteur exécute la commande, cela initie un processus en plusieurs étapes qui télécharge et exécute la charge utile du malware.
Threat Analysis
TAG-124
Insikt Group identified multi-layered infrastructure associated with the TDS TAG-124. This infrastructure comprises a network of compromised WordPress sites, likely actor-controlled payload servers, a central server whose exact purpose remains unclear at the time of analysis, a suspected management server, and an additional management panel. If visitors fulfill specific criteria, the compromised WordPress websites display fake Google Chrome update landing pages, which ultimately lead to malware infections as discussed in the Users of TAG-124 section of this report (see Figure 1).
Figure 1 : Configuration de haut niveau de l'infrastructure de TAG-124 (Source : Recorded Future)
Sites WordPress compromis
L'infrastructure de TAG-124 consiste en un vaste réseau de sites web WordPress (voir l'annexe A). Ces sites web semblent manquer d'un thème cohérent en matière d'industrie, de sujet ou de géographie, ce qui suggère qu'ils ont probablement été compromis de manière opportuniste par des exploits ou par l'acquisition de données d'identification, telles que celles obtenues via des infostealers.
Sites web WordPress de première étape en livraison initiale
The compromised websites of the first stage in the initial delivery phase typically include a script tag with an async attribute at an arbitrary location in the document object model (DOM), enabling the loading of an external JavaScript file in parallel with the page to avoid rendering delays (see Figure 2).
Figure 2 : Balise de script dans le DOM utilisée pour charger un fichier JavaScript externe (Source : URLScan)
Le nom du fichier JavaScript a souvent changé au fil du temps, les premiers noms suivant des schémas reconnaissables (comme metrics.js) et les plus récents semblent être formatés de manière aléatoire (comme hpms1989.js). Exemples de noms de fichiers :
- 3561.js
- 365h.js
- e365r.js
- hpms1989.js
- metrics.js
- nazvanie.js
- web-analyzer.js
- web-metrics.js
- web.js
- wp-config.js
- wp.js
Il est à noter que les acteurs malveillants semblent mettre à jour régulièrement les URL sur les sites web compromis. Par exemple, le site web associé à www[.]ecowas[.]int a régulièrement changé l'URL utilisée pour récupérer le fichier JavaScript. Ce comportement indique que les acteurs malveillants conservent un accès permanent à ces sites WordPress et modifient fréquemment les URL, y compris le domaine et le nom de fichier JavaScript, afin d'échapper à la détection.
Bien que de nombreux sites web WordPress compromis semblent être associés à des organisations moins connues, Insikt Group a identifié des cas notables, notamment un sous-domaine lié au Centre polonais de test et de certification, www[.]pcbc[.]gov[.]pl, et le domaine de la Communauté économique des États de l'Afrique de l'Ouest (CEDEAO) (www[.]ecowas[.]int). Tous deux ont été compromis et utilisés dans des campagnes TAG-124.
Sites web WordPress de dernière étape en livraison initiale
Si les visiteurs répondent à des critères spécifiques, qui n'ont pas pu être entièrement déterminés, les domaines WordPress compromis présentent généralement de fausses pages de destination de Google Chrome. Ces pages incitent les utilisateurs à cliquer sur un bouton de téléchargement, ce qui déclenche le téléchargement de la charge utile réelle à partir de terminaux désignés sur un ensemble secondaire de sites WordPress compromis, y compris, mais probablement pas limité à :
- /wp-admin/images/wfgth.php
- /wp-includes/pomo/update.php
- /wp-content/upgrade/update.php
- /wp-admin/images/rsggj.php
Pages de destination de fausses mises à jour de Google Chrome
Insikt Group a découvert deux variantes de fausses pages d'atterrissage de mise à jour de Google Chrome associées à TAG-124 (voir figure 3). Selon les données de soumission d'URLScan, la variante 1 est active depuis plus longtemps, sa première soumission ayant été enregistrée le 24 avril 2024.
Figure 3 : Fausse mise à jour de Google Chrome, variante 1 (à gauche) et 2 (à droite) (Source : URLScan, URLScan)
Seules les victimes répondant à un ensemble de conditions encore inconnues sont redirigées vers la fausse page de destination de la mise à jour de Google Chrome, ce qui ne permet d'observer qu'un nombre limité de domaines (voir Tableau 1). Ces domaines peuvent être attribués à TAG-124 sur la base des URL intégrées dans le DOM, des rapports publics ou d'autres indicateurs. Notamment, les acteurs malveillants écrivent systématiquement le mot « referer » comme « refferer » dans le paramètre de requête, une faute de frappe constatée dans des rapports antérieurs.
Domain | Notes | Variante |
www[.]reloadinternet[.]com | Associé àwww[.]netzwerkreklame[.]de | 1 |
selectmotors[.]net | Associé àwww[.]netzwerkreklame[.]de | 1 |
mgssoft[.]com | Associé àwww[.]netzwerkreklame[.]de | 1 |
www[.]lovebscott[.]com | Associé à sustaincharlotte[.]org | 1 |
evolverangesolutions[.]com | Associé à sustaincharlotte[.]org | 1 |
www[.]ecowas[.]int | Associé à www[.]pawrestling[.]net | 1 |
ns1[.]webasatir[.]ir | Associéàtrue-blood[.]net, qui a déjà été associé à TAG-124 | 2 |
avayehazar[.]ir | Associé àtrue-blood[.]net | 2 |
cvqrcode[.]lpmglobalrelations[.]com | Associé àtrue-blood[.]net | 2 |
mktgads[.]com | Associé àtrue-blood[.]net | 2 |
incalzireivar[.]ro | Associé àtrue-blood[.]net | 2 |
gmdva[.]org | Associé àtrue-blood[.]net | 2 |
www[.]de[.]digitaalkantoor[.]online | Associé àtrue-blood[.]net | 2 |
elamoto[.]com | Associéà TAG-124 et contenant une erreur typographique dans le paramètre de requête, il a été redirigé depuiswinworld[.]es, un domaine associé à WinWorld, une société espagnole spécialisée dans l'assistance et les services informatiques. | 2 |
Tableau 1 : sites web probablement compromis hébergeant de fausses pages de mise à jour de Google Chrome (Source : Recorded Future)
Domaine probablement détenu par un acteur de la menace
Bien que les domaines répertoriés dans le tableau 1 soient probablement compromis, Insikt Group a analysé les URL présentes sur les sites web hébergés sur deux domaines supplémentaires (voir tableau 2). Notre analyse suggère que ces domaines sont très probablement associés à TAG-124.
Tableau 2 : domaines supplémentaires trouvés grâce à une recherche de similarité visuelle (Source : Recorded Future)
The domain update-chronne[.]com, hosted behind Cloudflare, appears to be owned by the threat actors as it directly impersonates Google Chrome (see Figure 4). At the time of analysis, the domain was still active, indexed by Google Search, and hosted the file Release.zip, which was identified as REMCOS RAT.
Figure 4 : page d'atterrissage de la fausse mise à jour de Google Chrome sur update-chronne[.]com (Source : Recorded Future)
Notamment, lorsqu'une victime clique sur le bouton « Mettre à jour Chrome », le site web redirige vers downloading[.]bplnetempresas[.]com, qui affiche l'adresse IP 146.70.41[.]191 combiné à trois ports différents (voir Figure 5). Cette adresse IP a déjà été associée à REMCOS RAT.
Figure 5 : serveur de commande et de contrôle (C2) présumé de REMCOS RAT sur downloading[.]bplnetempresas[.]com (Source : Recorded Future)
Additionally, the domain hosted a file named moc.txt, containing a PowerShell script designed to download and execute the contents of Release.zip (see Figure 6). The URL was redirected via the shortened URL https://wl[.]gl/25dW64.
Figure 6 : Script PowerShell hébergé sur https://update-chronne[.]com/moc.txt au 12 septembre 2024 (Source : URLScan)
Site web fictif suspecté
Update-chronne[.]com et downloading[.]bplnetempresas[.]com hébergeaient un site web apparemment associé à « YSOFEL », qui semble être une organisation brésilienne (voir figure 7). Cependant, aucune information sur cette organisation n'a pu être trouvée en ligne, ce qui indique qu'il s'agit probablement d'une entité fictive.
Figure 7 : site web suspecté lié à une fausse organisation brésilienne (Source : URLScan)
Insikt Group a identifié plusieurs autres domaines, dont certains sont mentionnés dans la section Sites web WordPress compromis (tels que mktgads[.]com), tandis que d'autres semblent se faire passer pour Google (comme check-googlle[.]com) (voir Tableau 3). Cela suggère que le site web peut fonctionner comme un « site coquille », potentiellement utilisé pour vieillir des domaines ou pour afficher du contenu uniquement lorsque les visiteurs remplissent des critères spécifiques.
Domain | IP Address | First Seen | Last Seen | Notes |
challinksch[.]com | Cloudflare | 05/09/2024 | 05-01-2025 | Script PowerShell hébergé pour télécharger PuTTY et lié à AsyncRAT |
chalnlizt[.]org | Cloudflare | 21-08-2024 | 07/01/2025 | Script PowerShell hébergé |
check-googlle[.]com | Cloudflare | 09-09-2024 | 07/01/2025 | N/A |
cihainlst[.]org | Cloudflare | 21-08-2024 | 07/01/2025 | N/A |
io-suite-web[.]com | Cloudflare | 14-08-2024 | 07/01/2025 | N/A |
miner-tolken[.]com | Cloudflare | 06-09-2024 | 07/01/2025 | N/A |
ronnin-v2[.]com | Cloudflare | 27-05-2024 | 07/01/2025 | N/A |
symdilatic[.]com | Cloudflare | 20-08-2024 | 07/01/2025 | N/A |
symbieitc[.]com | Cloudflare | 21-08-2024 | 04-01-2025 | N/A |
symdlotic[.]com | Cloudflare | 21-08-2024 | 07/01/2025 | N/A |
synbioltic[.]com | Cloudflare | 21-08-2024 | 07/01/2025 | N/A |
symbliatc[.]com | Cloudflare | 20-08-2024 | 30-12-2024 | N/A |
symbietic[.]com | Cloudflare | 19-08-2024 | 07/01/2025 | N/A |
comteste[.]com | Cloudflare | 19-08-2024 | 07/01/2025 | N/A |
symdilotic[.]com | Cloudflare | 20-08-2024 | 30-12-2024 | N/A |
v2-rubby[.]com | Cloudflare | 22-05-2024 | 07/01/2025 | N/A |
Tableau 3 : domaines liés au même « site web fictif » suspecté d'être lié à la fausse organisation brésilienne mentionnée ci-dessus (Source : Recorded Future)
Il reste incertain si tous les domaines du Tableau 3 sont malveillants ou liés à la même activité. Cependant, l'hébergement partagé du même site web, l'usurpation d'identité d'autres marques (comme ChainList) et la vérification partielle des liens vers des infections les rendent, pour le moins, suspects.
Serveurs de distribution TAG-124
TAG-124 utilise des sites WordPress compromis pour divers éléments de ses chaînes d'infection. Les serveurs intégrés dans les DOM de ces sites WordPress de première phase compromis, comme indiqué dans la section Sites web WordPress de première phase de livraison, appartiennent probablement aux acteurs de la menace. Insikt Group a identifié un réseau important de serveurs connectés aux acteurs de la menace TAG-124 et probablement sous leur contrôle (voir Tableau 4).
Domain | IP Address | First Seen | Last Seen |
ambiwa[.]com | 45[.]61[.]136[.]9 | 28-12-2024 | 07/01/2025 |
gcafin[.]com | 45[.]61[.]136[.]9 | 29-12-2024 | 06-01-2025 |
discoves[.]com | 45[.]61[.]136[.]9 | 26-12-2024 | 06-01-2025 |
xaides[.]com | 45[.]61[.]136[.]40 | 02-01-2025 | 07/01/2025 |
usbkits[.]com | 45[.]61[.]136[.]40 | 02-01-2025 | 07/01/2025 |
mirugby[.]com | 45[.]61[.]136[.]40 | 02-01-2025 | 07/01/2025 |
ecrut[.]com | 45[.]61[.]136[.]41 | 06-01-2025 | 07/01/2025 |
pursyst[.]com | 45[.]61[.]136[.]41 | 06-01-2025 | 07/01/2025 |
pushcg[.]com | 45[.]61[.]136[.]67 | 18/09/2024 | 07/01/2025 |
piedsmontlaw[.]com | 45[.]61[.]136[.]67 | 22-12-2022 | 06-01-2025 |
pemalite[.]com | 45[.]61[.]136[.]67 | 22-12-2022 | 07/01/2025 |
howmanychairs[.]com | 45[.]61[.]136[.]67 | 14/03/2024 | 06-01-2025 |
calbbs[.]com | 45[.]61[.]136[.]89 | 18-12-2024 | 07/01/2025 |
habfan[.]com | 45[.]61[.]136[.]132 | 07/12/2024 | 07/01/2025 |
iognews[.]com | 45[.]61[.]136[.]132 | 06-12-2024 | 07/01/2025 |
safigdata[.]com | 45[.]61[.]136[.]196 | 19/11/2024 | 07/01/2025 |
nyciot[.]com | 45[.]61[.]136[.]196 | 20-11-2024 | 07/01/2025 |
pweobmxdlboi[.]com | 64[.]7[.]198[.]66 | 27-08-2024 | 07/01/2025 |
boneyn[.]com | 64[.]94[.]85[.]98 | 22-12-2024 | 07/01/2025 |
satpr[.]com | 64[.]94[.]85[.]98 | 22-12-2024 | 07/01/2025 |
coeshor[.]com | 64[.]94[.]85[.]248 | 06-12-2024 | 07/01/2025 |
mtclibraries[.]com | 64[.]94[.]85[.]248 | 11-12-2024 | 07/01/2025 |
sdrce[.]com | 64[.]95[.]11[.]65 | 13-12-2024 | 07/01/2025 |
theinb[.]com | 64[.]95[.]11[.]65 | 13-12-2024 | 07/01/2025 |
elizgallery[.]com | 64[.]95[.]11[.]184 | 20-11-2024 | 07/01/2025 |
enethost[.]com | 64[.]95[.]12[.]38 | 26-12-2024 | 07/01/2025 |
dhusch[.]com | 64[.]95[.]12[.]38 | 24-12-2024 | 07/01/2025 |
fastard[.]com | 64[.]95[.]12[.]38 | 25-12-2024 | 07/01/2025 |
franklinida[.]com | 64[.]95[.]12[.]98 | 18/10/2024 | 07/01/2025 |
nastictac[.]com | 64[.]190[.]113[.]41 | 25-11-2024 | 07/01/2025 |
dncoding[.]com | 64[.]190[.]113[.]41 | 26/11/2024 | 07/01/2025 |
djnito[.]com | 64[.]190[.]113[.]111 | 11-12-2024 | 07/01/2025 |
opgears[.]com | 64[.]190[.]113[.]111 | 11-12-2024 | 07/01/2025 |
tickerwell[.]com | 162[.]33[.]177[.]36 | 19/11/2024 | 07/01/2025 |
selmanc[.]com | 162[.]33[.]177[.]82 | 16-12-2024 | 07/01/2025 |
tibetin[.]com | 162[.]33[.]177[.]82 | 16-12-2024 | 07/01/2025 |
mercro[.]com | 162[.]33[.]178[.]59 | 31-10-2024 | 07/01/2025 |
esaleerugs[.]com | 162[.]33[.]178[.]63 | 22/11/2024 | 07/01/2025 |
tayakay[.]com | 162[.]33[.]178[.]75 | 15/11/2024 | 15/11/2024 |
ilsotto[.]com | 162[.]33[.]178[.]113 | 23-11-2024 | 07/01/2025 |
chewels[.]com | 193[.]149[.]176[.]179 | 05-12-2024 | 07/01/2025 |
sokrpro[.]com | 193[.]149[.]176[.]223 | 20-12-2024 | 07/01/2025 |
hdtele[.]com | 193[.]149[.]176[.]223 | 20-12-2024 | 07/01/2025 |
chhimi[.]com | 193[.]149[.]176[.]248 | 15/08/2024 | 07/01/2025 |
dechromo[.]com | 216[.]245[.]184[.]179 | 09-12-2024 | 07/01/2025 |
enerjjoy[.]com | 216[.]245[.]184[.]179 | 09-12-2024 | 07/01/2025 |
dsassoc[.]com | 216[.]245[.]184[.]179 | 18-12-2024 | 07/01/2025 |
gwcomics[.]com | 216[.]245[.]184[.]210 | 19-12-2024 | 07/01/2025 |
genhil[.]com | 216[.]245[.]184[.]225 | 18/11/2024 | 07/01/2025 |
vicrin[.]com | 216[.]245[.]184[.]225 | 05-11-2024 | 07/01/2025 |
eliztalks[.]com | 216[.]245[.]184[.]225 | 16/11/2024 | 07/01/2025 |
rshank[.]com | 216[.]245[.]184[.]225 | 13/11/2024 | 06-01-2025 |
Tableau 4 : serveurs de diffusion TAG-124 probablement contrôlés par des acteurs de la menace (Source : Recorded Future)
La plupart des domaines ont commencé à se résoudre en novembre 2024, ce qui suggère que TAG-124 a pris de l'ampleur au cours de cette période, la majorité des domaines étant encore actifs au moment de l'analyse. À noter, deux domaines hébergés sur 45[.]61[.]136[.]67, à savoir piedsmontlaw[.]com et pemalite[.]com, renvoyaient déjà vers cette adresse IP en 2022, ce qui indique que le serveur était peut-être déjà sous le contrôle de l'acteur malveillant à cette époque.
Infrastructure de niveau supérieur suspectée
The majority of the suspected threat actor-controlled TAG-124 delivery servers, as listed in the TAG-124 Delivery Servers section, have been seen communicating with a server over TCP port 443 (see Figure 1). The configurations of this server are similar to those of the delivery servers and host a domain that returns only a generic HTML page when accessed. At the time of analysis, Insikt Group could not determine the exact purpose of this server but suspects it plays a central role in the operation. One possibility is that it contains the core logic of the TDS.
De plus, Insikt Group a identifié un serveur de gestion suspecté d'être lié à TAG-124. Ce serveur a été observé en train de communiquer avec les serveurs de livraison via les ports TCP 80 et 443. Il a également interagi avec un autre panneau lié à TAG-124, appelé « Ads Panel », dont l'objectif comprend la fourniture du dernier serveur de livraison via un point de terminaison spécifié, entre autres (voir Figure 1).

L'infrastructure TDS multicouche de TAG-124 et sa vaste base d'utilisateurs
Lire l'analyse complète
Appendix A — Indicators of Compromise
Domaines WordPress probablement compromis utilisés par TAG-124 : 1stproducts[.]com 3hti[.]com academictutoringcenters[.]com adpages[.]com adsbicloud[.]com advanceair[.]net airbluefootgear[.]com airinnovations[.]com allaces[.]com[.]au alumni[.]clemson[.]edu ambir[.]com americanreloading[.]com antiagewellness[.]com architectureandgovernance[.]com astromachineworks[.]com athsvic[.]org[.]au baseball[.]razzball[.]com bastillefestival[.]com[.]au bigfoot99[.]com blacksportsonline[.]com blog[.]contentstudio[.]io bluefrogplumbing[.]com canadamotoguide[.]com canadanickel[.]com capecinema[.]org careers[.]bms[.]com careers[.]fortive[.]com castellodelpoggio[.]com catholiccharities[.]org chamonixskipasses[.]com changemh[.]org chicklitplus[.]com clmfireproofing[.]com comingoutcovenant[.]com complete-physio[.]co[.]uk complete-pilates[.]co[.]uk fermenteur conique [.] com cssp[.]org deathtotheworld[.]com deerfield[.]com denhamlawoffice[.]com dev[.]azliver[.]com development[.]3hti[.]com digimind[.]nl dotnetreport[.]com drcolbert[.]com dzyne[.]com earthboundfarm[.]com eivcapital[.]com elitetournaments[.]com ergos[.]com esfna[.]org espumadesign[.]com exceptionalindividuals[.]com experiencebrightwater[.]ca firstpresbyterianpaulding[.]com fractalerts[.]com fusionstone[.]ca global-engage[.]com gobrightwing[.]com gov2x[.]com hksusa[.]com hmgcreative[.]com hmh[.]org hoodcontainer[.]com hospitalnews[.]com housingforhouston[.]com houstonmaritime[.]org hrsoft[.]com hungryman[.]com icmcontrols[.]com ijmtolldiv[.]com innsbrook[.]com jewelryexchange[.]com jodymassagetherapyclinic[.]com joelbieber[.]com knewhealth[.]com lamaisonquilting[.]com legacy[.]orlandparkprayercenter[.]org levyso[.]com luxlifemiamiblog[.]com magnoliagreen[.]com magnotics[.]com manawatunz[.]co[.]nz mantonpushrods[.]com michiganchronicle[.]com michigantownships[.]org monlamdesigns[.]com montessoriwest[.]com movinbed[.]com my[.]networknuts[.]net myrtlebeachgolf[.]com ncma[.]org oglethorpe[.]edu oningroup[.]com orlandparkprayercenter[.]org outdoornativitystore[.]com parksaverscom[.]kinsta[.]cloud peoria[.]org peridotdentalcare[.]ca phfi[.]org pikapp[.]org powerlineblog[.]com prek4sa[.]com psafetysolutions[.]com puntademita-rentals[.]com resf[.]com retaildatallc[.]com rhodenroofing[.]com rm-arquisign[.]com rvthereyet[.]com schroederindustries[.]com sec-group[.]co[.]uk sixpoint[.]com slotomoons[.]com sollishealth[.]com sparkcarwash[.]com spectralogic[.]com sramanamitra[.]com stg-seatrail-staging[.]kinsta[.]cloud stg-townandcountryplanningassoci-staging[.]kinsta[.]cloud sustaincharlotte[.]org teamtoc[.]com terryrossplumbing[.]com theawningcompanc[.]mrmarketing[.]us theepicentre[.]com theyard[.]com tristatecr[.]com true-blood[.]net turtl[.]co tustinhistory[.]com tysonmutrux[.]com uk[.]pattern[.]com unsolved[.]com vanillajoy[.]ykv[.]ijh[.]mybluehost[.]me vectare[.]co[.]uk villageladies[.]co[.]uk walkerroofingandconstruction[.]com wildwestguns [.] com wildwoodpress[.]org wlplastics[.]com worldorphans[.]org www[.]211cny[.]com www[.]6connex[.]com www[.]900biscaynebaymiamicondos[.]com www[.]accentawnings[.]com www[.]acvillage[.]net www[.]airandheatspecialistsnj[.]com www[.]als-mnd[.]org www[.]americancraftbeer[.]com www[.]anoretaresort[.]com www[.]architectureandgovernance[.]com www[.]atlantaparent[.]com www[.]atlas-sp[.]com www[.]atmosera[.]com www[.]belvoirfarm[.]co[.]uk www[.]betterengineering[.]com www[.]bluefoxcasino[.]com www[.]boatclubtrafalgar[.]com www[.]bordgaisenergytheatre[.]ie www[.]brandamos[.]com www[.]cairnha[.]com www[.]cdhcpa[.]com www[.]cds[.]coop www[.]cgimgolf[.]com www[.]cheericca[.]org www[.]conwire[.]com www[.]cssp[.]org www[.]dces[.]com www[.]disabilityscot[.]org[.]uk www[.]doctorkiltz[.]com www[.]drivenbyboredom[.]com www[.]ecowas[.]int www[.]evercoat[.]com www[.]facefoundrie[.]com www[.]foxcorphousing[.]com www[.]genderconfirmation[.]com www[.]gofreight[.]com www[.]gunnerroofing[.]com www[.]hayeshvacllc[.]com www[.]hksusa[.]com www[.]hollingsworth-vose[.]com www[.]hollywoodburbankairport[.]com www[.]hopechc[.]org www[.]icmcontrols[.]com www[.]inboundlogistics[.]com www[.]infra-metals[.]com www[.]jasperpim[.]com www[.]koimoi[.]com www[.]louisvillemechanical[.]com www[.]lsbn[.]state[.]la[.]us www[.]mallorcantonic[.]com www[.]marketlist[.]com www[.]mocanyc[.]org www[.]motherwellfc[.]co[.]uk www[.]murphyoilcorp[.]com www[.]myrtlebeachgolfpackages[.]co www[.]napcis[.]org www[.]nelsongonzalez[.]com www[.]netzwerkreklame[.]de www[.]onthegreenmagazine[.]com www[.]orthodontie-laurentides[.]com www[.]pamelasandalldesign[.]com www[.]parajohn[.]com www[.]parksavers[.]com www[.]parmacalcio1913[.]com www[.]patio-supply[.]com www[.]pcbc[.]gov[.]pl www[.]perfectduluthday[.]com www[.]powerlineblog[.]com www[.]progarm[.]com www[.]rafilawfirm[.]com www[.]reddiseals[.]com www[.]riaa[.]com www[.]robertomalca[.]com www[.]sevenacres[.]org www[.]sigmathermal[.]com www[.]sisdisinfestazioni[.]it www[.]spectralink[.]com www[.]sramanamitra[.]com www[.]sunkissedindecember[.]com www[.]sweetstreet[.]com www[.]system-scale[.]com www[.]tcpa[.]org[.]uk www[.]thatcompany[.]com www[.]the-kaisers[.]de www[.]thecreativemom[.]com www[.]thedesignsheppard[.]com www[.]therialtoreport[.]com www[.]thetrafalgargroup[.]co[.]uk www.thetruthaboutguns.com www[.]totem[.]tech www[.]ultrasound-guided-injections[.]co[.]uk www[.]urbis-realestate[.]com www[.]vending[.]com www[.]venetiannj[.]com www[.]visitarundel[.]co[.]uk www[.]wefinanceanycar[.]com www[.]wilsonsd[.]org www[.]wilymanager[.]com www[.]wvwc[.]edu zerocap[.]com Sites web probablement compromis affichant de fausses pages de mise à jour de Google Chrome : avayehazar[.]ir cvqrcode[.]lpmglobalrelations[.]com elamoto[.]com evolverangesolutions[.]com gmdva[.]org incalzireivar[.]ro mgssoft[.]com mktgads[.]com ns1[.]webasatir[.]ir selectmotors[.]net sollishealth[.]com update-chronne[.]com www[.]de[.]digitaalkantoor[.]online www[.]ecowas[.]int www[.]lovebscott[.]com www[.]reloadinternet[.]com Domaines TAG-124 : ambiwa[.]com boneyn[.]com calbbs[.]com chewels[.]com chhimi[.]com coeshor[.]com dechromo[.]com dhusch[.]com discoves[.]com djnito[.]com dncoding[.]com dsassoc[.]com ecrut[.]com elizgallery[.]com eliztalks[.]com enerjjoy[.]com enethost[.]com esaleerugs[.]com fastard[.]com franklinida[.]com gcafin[.]com genhil[.]com gwcomics[.]com habfan[.]com hdtele[.]com howmanychairs[.]com ilsotto[.]com iognews[.]com mercro[.]com mirugby[.]com mtclibraries[.]com nastictac[.]com nyciot[.]com opgears[.]com pemalite[.]com piedsmontlaw[.]com pursyst[.]com pushcg[.]com pweobmxdlboi[.]com rshank[.]com safigdata[.]com satpr[.]com sdrce[.]com selmanc[.]com sokrpro[.]com tayakay[.]com theinb[.]com tibetin[.]com tickerwell[.]com usbkits[.]com vicrin[.]com xaides[.]com Adresses IP TAG-124 : 45[.]61[.]136[.]9 45[.]61[.]136[.]40 45[.]61[.]136[.]41 45[.]61[.]136[.]67 45[.]61[.]136[.]89 45[.]61[.]136[.]132 45[.]61[.]136[.]196 64[.]7[.]198[.]66 64[.]94[.]85[.]98 64[.]94[.]85[.]248 64[.]95[.]11[.]65 64[.]95[.]11[.]184 64[.]95[.]12[.]38 64[.]95[.]12[.]98 64[.]190[.]113[.]41 64[.]190[.]113[.]111 162[.]33[.]177[.]36 162[.]33[.]177[.]82 162[.]33[.]178[.]59 162[.]33[.]178[.]63 162[.]33[.]178[.]75 162[.]33[.]178[.]113 193[.]149[.]176[.]179 193[.]149[.]176[.]223 193[.]149[.]176[.]248 216[.]245[.]184[.]179 216[.]245[.]184[.]210 216[.]245[.]184[.]225 Domaines supplémentaires observés dans l'activité TAG-124 : winworld[.]es true-blood[.]net Instance Matomo : dating2go[.]store Domaines susceptibles d'ête liés à apple-online[.]shop : micronsoftwares[.]com mysamsung7[.]shop nvidias[.]shop expressbuycomputers[.]shop amdradeon[.]shop mobileyas[.]shop cryptotap[.]site Adresse IP REMCOS RAT C2 : 146.70.41[.]191 Domaines susceptibles d'être liés à TA582 et au cluster MintsLoader : 527newagain[.]top abhbdiiaehdejgh[.]top adednihknaalilg[.]top anjmhjidinfmlci[.]top azure-getrequest[.]icu azurearc-cdn[.]top azuregetrequest[.]icu bkkeiekjfcdaaen[.]top cignjjgmdnbchhc[.]top ckebfjgimhmjgmb[.]top cljhkcjfimibhci[.]top cmcebigeiajbfcb[.]top cmcuauec[.]top cryptoslate[.]cc eebchjechginddk[.]top ehnediemcaffbij[.]top ejlhaidjmhcmami[.]top faybzuy3byz2v[.]top fpziviec[.]top futnbuzj3nh[.]top gbkffjcglabkmne[.]top gdihcicdghmcldd[.]top get-azurecommand[.]icu get-iwrreq[.]top getazurecommand[.]icu gnmdjjckbgddaie[.]top gubyzywey6b[.]top iadkainhkafngnk[.]top ikhgijabfnkajem[.]top ikjfjkkagafbdke[.]top imfiejalbhhgijl[.]top kffgkjmjangegkg[.]top khcjgjmfjgdleag[.]top kjalcimbfaaddff[.]top mcajijknegnbbga[.]top melmejkjaakiakn[.]top mgjabikgjhhambm[.]top pretoria24[.]top rifiziec[.]top riuzvi4tc[.]top robnzuwubz[.]top saighbuzu32uvv[.]top Hachages PyInstaller : 7683d38c024d0f203b374a87b7d43cc38590d63adb8e5f24dff7526f5955b15a 950f1f8d94010b636cb98be774970116d98908cd4c45fbb773e533560a4beea7 7f8e9d7c986cc45a78c0ad2f11f28d61a4b2dc948c62b10747991cb33ce0e241 Hachages de chargeur CleanUpLoader : 183c57d9af82964bfbb06fbb0690140d3f367d46d870e290e2583659609b19f2 22dc96b3b8ee42096c66ab08e255adce45e5e09a284cbe40d64e83e812d1b910 9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50 28c49af7c95ab41989409d2c7f98e8f8053e5ca5f7a02b2a11ad4374085ec6ff 2da62d1841a6763f279c481e420047a108da21cd5e16eae31661e6fd5d1b25d7 342b889d1d8c81b1ba27fe84dec2ca375ed04889a876850c48d2b3579fbac206 42c1550b035353ae529e98304f89bf6065647833e582d08f0228185b493d0022 42d7135378ed8484a6a86a322ea427765f2e4ad37ee6449691b39314b5925a27 430fd4d18d22d0704db1c4a1037d8e1664bfc003c244650cb7538dbe7c3be63e 43f4ca1c7474c0476a42d937dc4af01c8ccfc20331baa0465ac0f3408f52b2e2 46aac6bf94551c259b4963157e75073cb211310e2afab7a1c0eded8a175d0a28 4fa213970fdef39d2506a1bd4f05a7ceee191d916b44b574022a768356951a23 57e9e1e3ebd78d4878d7bb69e9a2b0d0673245a87eb56cf861c7c548c4e7b457 6464cdbfddd98f3bf6301f2bf525ad3642fb18b434310ec731de08c79e933b3e 67b5b54c85e7590d81a404d6c7ea7dd90d4bc773785c83b85bcce82cead60c37 700f1afeb67c105760a9086b0345cb477737ab62616fd83add3f7adf9016c5e5 77dc705cecbc29089c8e9eea3335ba83de57a17ed99b0286b3d9301953a84eca 7b8d4b1ab46f9ad4ef2fd97d526e936186503ecde745f5a9ab9f88397678bc96 7ea83cca00623a8fdb6c2d6268fa0d5c4e50dbb67ab190d188b8033d884e4b75 8d911ef72bdb4ec5b99b7548c0c89ffc8639068834a5e2b684c9d78504550927 92d2488e401d24a4bfc1598d813bc53af5c225769efedf0c7e5e4083623f4486 941fa9119eb1413fdd4f05333e285c49935280cc85f167fb31627012ef71a6b3 95b9c9bf8fa3874ad9e6204f408ce162cd4ae7a8253e69c3c493188cb9d1f4da 97105ed172e5202bc219d99980ebbd01c3dfd7cd5f5ac29ca96c5a09caa8af67 9d508074a830473bf1dee096b02a25310fa7929510b880a5875d3c316617dd50 Chargeur de menthes suspecté : d738eef8756a03a516b02bbab0f1b06ea240efc151f00c05ec962d392cfddb93 77bd80e2a7c56eb37a33c2a0518a27deb709068fdc66bd1e00b5d958a25c7ad8 ccdf82b45b2ee9173c27981c51958e44dee43131edfbce983b6a5c146479ac33 |
Appendix B — Mitre ATT&CK Techniques
Tactic: Technique | ATT&CK Code |
Développement des ressources : acquisition de l'infrastructure - Domaines | T1583.001 |
Développement des ressources : acquisition de l'infrastructure - Serveur privé virtuel | T1583.003 |
Développement des ressources : acquisition de l'infrastructure - Serveur | T1583.004 |
Développement des ressources : compromission de l'infrastructure - Domaines | T1584.001 |
Développement des ressources : développement des capacités - Malware | T1587.001 |
Accès initial : capacités de la phase - Cible par drive-by | T1608.004 |
Évasion de défense : usurpation d'identité | T1656 |
Related