Source et contexte: Censys publie une recherche approfondie sur l’écosystème « Fake Captcha » et la tendance « Living Off the Web », basée sur un corpus de 9 494 actifs web et une méthodologie de rendu/screenshot et de pHash pour regrouper les leurres visuels.

• Paysage visuel et méthodologie. Les pages imitant des vérifications (souvent de style Cloudflare) sont regroupées par perceptual hashing sur des captures d’écran (seuil de distance de Hamming = 6). Le « Cluster visuel 0 » regroupe 6 686/9 494 endpoints (~70%). Malgré une forte uniformité visuelle (favicons du site hôte inclus, parfois déformés), Censys souligne que la similarité visuelle n’implique ni infrastructure partagée, ni mêmes charges utiles, ni mêmes opérateurs. 19,90% des actifs n’ont pu être confirmés visuellement (erreurs, fingerprinting du headless, contenu conditionnel).

• Exécution: des modèles incompatibles derrière la même interface. Sur 5 441 actifs du Cluster 0 avec comportement extractible (85,6%), Censys observe 32 variantes de payload au travers de modèles hétérogènes:

  • Clipboard-driven: VBScript (1 706), PowerShell DownloadFile (1 269), PowerShell obfusqué (252), autres faibles volumes (BAT, MSHTA URL-encodé, PowerShell base64).
  • MSIEXEC (1 212): livraison via packages MSI, hébergés sur des domaines compromis sous des chemins « vérification ».
  • Server-driven / Push (1 281): modèle « Matrix Push C2 » où la page sert d’étape de conversion pour obtenir l’opt-in aux notifications navigateur; la livraison est différée et fileless, sans artefact client immédiat. L’interface est fournie par un backend avec templates (Cloudflare-like, reCAPTCHA-like), script d’intégration Notifications.js et redirection post-opt-in.

• Infrastructure: réutilisation spécialisée, peu de recouvrement. Chaque technique s’appuie sur des pools distincts:

  • VBScript: serveurs high-port (ex. 95[.]164.53[.]115:5506, 78[.]40[.]209[.]164:5506).
  • PowerShell: domaines sans lien avec VBScript (ex. ghost.nestdns.com, penguinpublishers.org).
  • MSI: domaines compromis hébergeant des installateurs sous des chemins « vérification ».
  • Matrix Push C2: infrastructure distincte (ex. matrix.cymru) et canal de notification du navigateur.

• Implications clés. Les détections centrées sur le presse-papiers ou un artefact unique manquent les modèles server-driven/fileless. Les signaux plus durables se situent au niveau de l’interface et du contexte: enchaînements « vérification » → demande de notifications, réutilisation de lures de « browser check », corrélations réseau en aval. Censys intègre un « screenshot-at-fingerprint » pour conserver l’artefact d’interface. Conclusion: l’uniformité visuelle a dépassé l’unité opérationnelle; l’interface de confiance devient la surface d’attaque. Cet article est une publication de recherche visant à cartographier l’écosystème Fake Captcha et ses chaînes de livraison divergentes.

• IOCs (sélection)

  • IP: 95.164.53.115:5506, 78.40.209.164:5506
  • Domaines/Infra: ghost.nestdns.com, penguinpublishers.org, matrix.cymru
  • Fichier/Script: Notifications.js

• TTPs observés

  • Leurres d’ingénierie sociale de type « vérification navigateur »/Captcha style Cloudflare.
  • Exécution via presse-papiers: commandes VBScript/PowerShell, BAT, MSHTA, PowerShell base64/obfusqué.
  • Livraison par MSI (msiexec) depuis domaines compromis.
  • Livraison server-driven/fileless via notifications navigateur (opt-in, push différé), service workers/abonnements push.
  • Fingerprinting headless, JS dynamique/obfusqué, redirections post-opt-in, clustering par pHash sur screenshots.

🧠 TTPs et IOCs détectés

TTP

[‘Leurres d’ingénierie sociale de type « vérification navigateur »/Captcha style Cloudflare’, ‘Exécution via presse-papiers: commandes VBScript/PowerShell, BAT, MSHTA, PowerShell base64/obfusqué’, ‘Livraison par MSI (msiexec) depuis domaines compromis’, ‘Livraison server-driven/fileless via notifications navigateur (opt-in, push différé), service workers/abonnements push’, ‘Fingerprinting headless, JS dynamique/obfusqué, redirections post-opt-in’, ‘Clustering par pHash sur screenshots’]

IOC

{‘ip’: [‘95.164.53.115:5506’, ‘78.40.209.164:5506’], ‘domain’: [‘ghost.nestdns.com’, ‘penguinpublishers.org’, ‘matrix.cymru’], ‘file/script’: [‘Notifications.js’]}


🔗 Source originale : https://censys.com/blog/living-off-the-web-how-trust-infrastructure-became-a-malware-delivery-interface