Source: DomainTools Investigations (DTI). Contexte: publication d’une analyse détaillée (04/03/2026) du réseau Doppelgänger / RRN actif depuis 2022, avec collaboration de Google Threat Intelligence et AWS Threat Intelligence.
L’étude présente une architecture d’influence industrielle, centrée sur l’usurpation de marques médias à grande échelle et ancrée autour du hub narratif RRN (Reliable Recent News). Le réseau est conçu pour la résilience et la scalabilité, privilégie des TLD à faible coût/scrutin et s’appuie sur une infrastructure cloud (CDN fronting) afin d’assurer la continuité opérationnelle malgré les saisies.
Le modèle est modulaire et en couches: 1) couche de coordination (orchestration des achats de domaines, timing narratif, réponse à l’enforcement), 2) hub narratif RRN (rrn[.]world, rrn[.]media → rrn[.]so, rrn[.]com[.]tr, rrussianews[.]com), 3) fronts narratifs pays (ex.: 50statesoflie., acrosstheline., shadowwatch[.]us), 4) clones de médias (Spiegel, Bild, FAZ, Guardian, ANSA, etc.), 5) redirection/suivi, 6) SEO (mots-clés, backlinks, métadonnées), 7) amplification sociale. Ce découpage isole les fonctions pour absorber les perturbations (ex.: saisies de domaines) sans effondrement du système.
L’infrastructure révèle des vagues de provisioning (mi‑2022; sept. 2024) alignées sur des jalons géopolitiques/électoraux, une diversification TLD (.media, .agency, .ltd, .today, .life, .ws, .cc, .so, .beauty, .expert, .vip, .pics, .top) avec préservation du second-level lors des migrations (ex.: rrn[.]media → rrn[.]so), une dispersion registrar (Cloudflare, GoDaddy/Jomax, Namecheap, Dynadot, Porkbun) et privacy par défaut. Côté hébergement, CDN Cloudflare masque les origines; les backends sont distribués sur Google Cloud (principal) et AWS (mineur), avec micro‑clusters et réutilisation d’actifs statiques; peu ou pas d’AS russes, favorisant une neutralité géographique. Des artefacts WordPress montrent une gouvernance centralisée (rôles segmentés, comptes @rrn[.]com[.]tr, focus SEO, app-passwords en 2025). Les schémas de nommage (typosquatting, suffixes sémantiques, modificateurs géo) indiquent une génération automatisée; l’équipe suggère la surveillance CT comme alerte précoce.
Le ciblage est micro‑géographique: Allemagne (prioritaire) avec densité de clones et narratifs anti‑OTAN/sanctions; France (mélange clones + fronts, cadrage coûts économiques/fatigue Ukraine); États‑Unis (fronts narratifs, cadrage cycles électoraux, défiance institutionnelle); R.-U. (clones, scepticisme OTAN); Italie (ANSA, érosion de confiance). L’analyse insiste sur ce que l’infrastructure n’est pas: pas de C2 malware, pas de phishing/collecte d’identifiants, pas de monétisation affiliée/publicité; il s’agit d’une infrastructure de diffusion narrative. Le rapport conclut à une maturité opérationnelle (DevOps, redondance, apprentissage sous pression) et une architecture d’influence infrastructure‑first. 🧩
• IOCs (domaines observés):
- 20minuts[.]com
- 50statesoflie[.]cc
- 50statesoflie[.]com
- 50statesoflie[.]so
- acrosstheline[.]cc
- acrosstheline[.]press
- ansa[.]ltd
- artichoc[.]cc
- avisindependent[.]eu
- bild-d[.]beauty
- bild[.]beauty
- bild[.]expert
- bild[.]llc
- bild[.]pics
- bild[.]work
- bild[.]ws
- bildd[.]beauty
- bildd[.]lol
- blld[.]live
- build[.]vip
- build[.]ws
- dailymail[.]cfd
- faz[.]agency
- faz[.]life
- fox-news[.]in
- fox-news[.]top
- levinaigre[.]so
- rrn[.]com[.]tr
- rrn[.]media
- rrn[.]so
- rrn[.]world
- rrussianews[.]com
- shadowwatch[.]us
- spiegel[.]agency
- spiegel[.]fun
- spiegel[.]ltd
- spiegel[.]media
- spiegel[.]today
- spiegeli[.]life
- spiegeli[.]today
- sueddeutsche[.]cc
- sueddeutsche[.]co
- sueddeutsche[.]me
- theguardian-com[.]com
- ukrlm[.]so
- welt[.]ltd
- welt[.]media
- welt[.]ws
• TTPs clés:
- Usurpation de marques médias via substitution TLD, typosquatting (duplication/omission/substitution phonétique) et suffixes sémantiques/géo.
- Diversification TLD et migration enforcement‑aware en préservant le second‑level (ex.: rrn[.]media → rrn[.]so).
- Dispersion registrar et privacy shielding pour la résistance à l’attribution.
- CDN fronting (Cloudflare) et backends sur hyperscalers (principalement Google Cloud, secondairement AWS) avec micro‑clustering et réutilisation d’actifs.
- Gouvernance CMS WordPress centralisée (rôles segmentés type “seoadmin”, comptes @rrn[.]com[.]tr, app‑passwords/API).
- Automatisation de génération de domaines (templates, logiques répétables) et optimisation SEO.
- Segmentation infra/narrative par pays, couches de redirection/suivi, amplification sociale coordonnée.
- Indicateurs DNS (recyclage nameservers, TTL/SOA homogènes) comme pivots de corrélation plus robustes que l’IP.
Conclusion: il s’agit d’une analyse de menace documentant une infrastructure de désinformation structurée, résiliente et opérée de manière professionnelle, avec cartographie des domaines, des techniques et des schémas opérationnels.
🧠 TTPs et IOCs détectés
TTP
[‘Usurpation de marques médias via substitution TLD, typosquatting (duplication/omission/substitution phonétique) et suffixes sémantiques/géo’, ‘Diversification TLD et migration enforcement‑aware en préservant le second‑level (ex.: rrn[.]media → rrn[.]so)’, ‘Dispersion registrar et privacy shielding pour la résistance à l’attribution’, ‘CDN fronting (Cloudflare) et backends sur hyperscalers (principalement Google Cloud, secondairement AWS) avec micro‑clustering et réutilisation d’actifs’, ‘Gouvernance CMS WordPress centralisée (rôles segmentés type “seoadmin”, comptes @rrn[.]com[.]tr, app‑passwords/API)’, ‘Automatisation de génération de domaines (templates, logiques répétables) et optimisation SEO’, ‘Segmentation infra/narrative par pays, couches de redirection/suivi, amplification sociale coordonnée’, ‘Indicateurs DNS (recyclage nameservers, TTL/SOA homogènes) comme pivots de corrélation plus robustes que l’IP’]
IOC
[‘20minuts[.]com’, ‘50statesoflie[.]cc’, ‘50statesoflie[.]com’, ‘50statesoflie[.]so’, ‘acrosstheline[.]cc’, ‘acrosstheline[.]press’, ‘ansa[.]ltd’, ‘artichoc[.]cc’, ‘avisindependent[.]eu’, ‘bild-d[.]beauty’, ‘bild[.]beauty’, ‘bild[.]expert’, ‘bild[.]llc’, ‘bild[.]pics’, ‘bild[.]work’, ‘bild[.]ws’, ‘bildd[.]beauty’, ‘bildd[.]lol’, ‘blld[.]live’, ‘build[.]vip’, ‘build[.]ws’, ‘dailymail[.]cfd’, ‘faz[.]agency’, ‘faz[.]life’, ‘fox-news[.]in’, ‘fox-news[.]top’, ’levinaigre[.]so’, ‘rrn[.]com[.]tr’, ‘rrn[.]media’, ‘rrn[.]so’, ‘rrn[.]world’, ‘rrussianews[.]com’, ‘shadowwatch[.]us’, ‘spiegel[.]agency’, ‘spiegel[.]fun’, ‘spiegel[.]ltd’, ‘spiegel[.]media’, ‘spiegel[.]today’, ‘spiegeli[.]life’, ‘spiegeli[.]today’, ‘sueddeutsche[.]cc’, ‘sueddeutsche[.]co’, ‘sueddeutsche[.]me’, ’theguardian-com[.]com’, ‘ukrlm[.]so’, ‘welt[.]ltd’, ‘welt[.]media’, ‘welt[.]ws’]
🔗 Source originale : https://dti.domaintools.com/research/doppelganger-rrn-disinformation-infrastructure-ecosystem