Contexte: sicuranext.com (Claudio Bono) publie une analyse CTI basée sur un pipeline d’intelligence temps réel (SSL/TLS et centaines de sources), couvrant le dernier trimestre avec 42 000+ URLs et domaines actifs liés à des kits de phishing, C2 et livraison de payloads.

🔎 Infrastructures et hébergement

  • 68% de l’infrastructure de phishing observée se trouve derrière Cloudflare (AS13335), devant GCP (13,5%), AWS (8,6%) et Azure (5,4%).
  • Sur 12 635 IPs uniques, 51,54% sont en hébergement direct (infrastructures jetables), 48,46% protégées par CDN/proxy (dont 92% via Cloudflare), rendant le blocage IP largement inefficace sur près de la moitié du paysage.
  • Fiabilité opérationnelle élevée: 96,16% de taux moyen de résolution DNS.

🕸️ Abus de confiance et TLDs utilisés

  • Les attaquants privilégient des TLD perçus comme légitimes: .com (11 324), .dev (7 389), .app (2 992), .io (2 425), .cc (1 745), avec un ciblage accru des développeurs (faux OAuth GitHub, pages Vercel, faux sites npm).
  • 72% des domaines usent d’obfuscation via des services légitimes: Vercel (1 942), GitHub Pages (1 540), GoDaddy Sites (734), Webflow (669), compliquant les politiques de blocage par réputation de domaine.

🧪 PhaaS et contournement MFA (AitM)

  • Phishing-as-a-Service: plateformes comme Caffeine (offline) et W3LL fournissent hébergement, templates, pipelines d’exfiltration et support client.
  • Kits AitM tels qu’EvilProxy et Tycoon 2FA volent les cookies de session après authentification, contournant mot de passe et MFA.
  • Évasions courantes: géofencing, cloaking par User-Agent (pages finales visibles surtout sur mobile), détection DevTools, CAPTCHA Cloudflare. 20 clusters distincts ont été corrélés par empreintes d’infrastructure; près de 60% des IOCs seraient liés au PhaaS.

🎯 Cibles et usurpations de marques

  • Meta domine: 10 267 mentions (42% des usurpations). Autres cibles: Amazon (2 617), Netflix (2 450), PayPal (1 993), Stripe (1 571), avec une focalisation croissante sur la fraude financière et la compromission de comptes marchands.

🛡️ Pistes de défense évoquées

  • Détection consciente des CDN (le blocage IP est efficace à ~50% seulement).
  • Analyse comportementale centrée sur les anomalies de session.
  • Empreintes TLS et suivi des patterns/rythmes d’émission de certificats.
  • Chasse aux indicateurs PhaaS via le clustering d’infrastructure.
  • Sensibilisation axée sur des scénarios réels (au-delà des fautes d’orthographe ou du simple http/https).

IOCs et TTPs

  • IOCs (agrégés): 42 000+ URLs/domaines actifs; forte concentration sur AS13335 (Cloudflare); TLDs principaux (.com, .dev, .app, .io, .cc); plateformes utilisées (Vercel, GitHub Pages, GoDaddy Sites, Webflow).
  • TTPs: AitM pour vol de cookies de session (bypass MFA), géofencing, cloaking par User-Agent, détection DevTools, usage de CAPTCHA Cloudflare, hébergement direct vs proxy/CDN, obfuscation via services légitimes, clustering d’infrastructure par certificats et rotations IP.

Conclusion: Il s’agit d’une analyse de menace détaillant l’industrialisation du phishing, ses infrastructures, TTPs et cibles, avec des données quantitatives et des axes de détection.

🧠 TTPs et IOCs détectés

TTPs

Phishing-as-a-Service (PhaaS), contournement MFA via Attack-in-the-Middle (AitM) pour vol de cookies de session, géofencing, cloaking par User-Agent, détection des outils de développement (DevTools), utilisation de CAPTCHA Cloudflare, hébergement direct vs proxy/CDN, obfuscation via services légitimes, clustering d’infrastructure par certificats et rotations IP

IOCs

42 000+ URLs/domaines actifs, forte concentration sur AS13335 (Cloudflare), TLDs principaux (.com, .dev, .app, .io, .cc), plateformes utilisées (Vercel, GitHub Pages, GoDaddy Sites, Webflow)


🔗 Source originale : https://blog.sicuranext.com/68-of-phishing-websites-are-protected-by-cloudflare/