🔍 Contexte

PubliĂ© le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la partie 3 d’une sĂ©rie sur l’abus du Keitaro Tracker, un systĂšme de suivi publicitaire auto-hĂ©bergĂ© massivement dĂ©tournĂ© comme Traffic Distribution System (TDS) et outil de cloaking par des acteurs malveillants.

📊 Sources de donnĂ©es et tendances

L’Ă©tude couvre la pĂ©riode du 1er octobre 2025 au 31 janvier 2026 et combine :

  • TĂ©lĂ©mĂ©trie DNS passive (pDNS) d’Infoblox : ~226 000 requĂȘtes DNS sur ~13 500 domaines liĂ©s Ă  Keitaro
  • Plus de 8 000 nouvelles inscriptions de domaines attribuĂ©es Ă  des acteurs malveillants, concentrĂ©es chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav
  • 275 millions d’impressions publicitaires analysĂ©es via Confiant, rĂ©vĂ©lant ~2 000 domaines hĂ©bergeant des instances Keitaro dans des campagnes de malvertising
  • 120+ campagnes spam distinctes, dont 96% liĂ©es Ă  des crypto wallet-drainers (AURA, SOL, Phantom, Jupiter)

📅 ÉvĂ©nements notables

  • 7 octobre 2025 : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot Ă  6,88$
  • 26 novembre 2025 (Black Friday) : Le mĂȘme acteur achĂšte en masse des domaines .icu, .click, .digital
  • 30 octobre – 1er novembre 2025 : Pic massif de requĂȘtes DNS attribuĂ© Ă  un acteur utilisant Keitaro pour rediriger les utilisateurs ciblĂ©s (Android/Allemagne, Windows/USA/Suisse) vers des sites de jeux d’argent en ligne

⚙ FonctionnalitĂ©s Keitaro exploitĂ©es

  • Routing via Campaigns/Flows : filtrage par gĂ©olocalisation IP, OS, navigateur, type d’appareil, rĂ©fĂ©rent, paramĂštres URI
  • Cloaking : intĂ©gration avec des kits tiers comme IMKLO, HideClick, Adspect Cloaker (IA, contournement Google/TikTok/Meta)
  • KClient JS : substitution de contenu cĂŽtĂ© client sans redirection visible
  • Antibot : listes d’IP bloquĂ©es enrichies par des donnĂ©es tierces partagĂ©es sur GitHub et forums

đŸȘ Collisions de cookies

Les instances Keitaro posent des cookies de tracking (_token, _subid, cookie alphanumĂ©rique 5 caractĂšres pour v<11). Ces valeurs Ă©taient utilisĂ©es comme signatures d’acteurs, mais l’analyse a rĂ©vĂ©lĂ© des collisions :

  • TA2726 (distributeur de SocGholish) partage un cookie identique avec des acteurs de scams crypto, dark web, faux sites de rencontres
  • Keitaro a confirmĂ© que plusieurs domaines utilisant ce cookie tournaient sur des licences crackĂ©es version 9
  • Une collision alĂ©atoire validĂ©e ; d’autres impliquent des licences volĂ©es

🔓 Versions crackĂ©es

Des versions “nulled” de Keitaro (7.x Ă  9.x) circulent sur des forums russophones (UCRACK, NullSEO). Les versions 10.x et 11.x crackĂ©es sont rares mais TA2726 et TA576 utiliseraient des licences version 11 volĂ©es ou crackĂ©es.

đŸ€ Engagement avec Keitaro Trust & Safety

  • Keitaro a migrĂ© vers un systĂšme de signalement par email : report-abuse@keitaro.io
  • Plus de 100 domaines signalĂ©s, une douzaine de comptes rĂ©siliĂ©s
  • Un seul acteur est revenu sur Keitaro aprĂšs rĂ©siliation
  • Keitaro jugĂ© rĂ©actif et proactif dans ses rĂ©ponses

đŸ·ïž Type d’article

Publication de recherche CTI Ă  visĂ©e analytique, documentant l’Ă©cosystĂšme d’abus d’un outil lĂ©gitime, les patterns comportementaux des acteurs, et les rĂ©sultats d’une collaboration avec l’Ă©diteur du logiciel.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1583.001 — Acquire Infrastructure: Domains (Resource Development)
  • T1608.005 — Stage Capabilities: Link Target (Resource Development)
  • T1036 — Masquerading (Defense Evasion)
  • T1598.003 — Phishing for Information: Spearphishing Link (Reconnaissance)
  • T1566.002 — Phishing: Spearphishing Link (Initial Access)
  • T1071.001 — Application Layer Protocol: Web Protocols (Command and Control)
  • T1090 — Proxy (Command and Control)
  • T1027 — Obfuscated Files or Information (Defense Evasion)
  • T1204.001 — User Execution: Malicious Link (Execution)

IOC

Malware / Outils

  • SocGholish (loader)
  • DarkGate (rat)
  • Keitaro Tracker (tool)
  • IMKLO (tool)
  • HideClick (tool)
  • Adspect Cloaker (tool)

🟱 Indice de vĂ©rification factuelle : 70/100 (haute)

  • ⬜ infoblox.com — source non rĂ©fĂ©rencĂ©e (0pts)
  • ✅ 26484 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 17 IOCs (IPs/domaines/CVEs) (10pts)
  • ✅ 4/5 IOCs confirmĂ©s (AbuseIPDB, ThreatFox, URLhaus, VirusTotal) (15pts)
  • ✅ 9 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifiĂ©(s) : TA2726, TA576, Storm-0569 (5pts)
  • ⬜ pas de CVE Ă  vĂ©rifier (0pts)

IOCs confirmés externellement :

  • 185.184.123.58 (ip) → VT (4/94 dĂ©tections)
  • tds11111.com (domain) → VT (17/94 dĂ©tections)
  • apiexplorerzone.com (domain) → VT (19/94 dĂ©tections)
  • blessedwirrow.org (domain) → VT (17/94 dĂ©tections)

🔗 Source originale : https://www.infoblox.com/blog/threat-intelligence/patterns-pirates-and-provider-action-what-we-learned-working-with-keitaro/