đ Contexte
PubliĂ© le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la partie 3 d’une sĂ©rie sur l’abus du Keitaro Tracker, un systĂšme de suivi publicitaire auto-hĂ©bergĂ© massivement dĂ©tournĂ© comme Traffic Distribution System (TDS) et outil de cloaking par des acteurs malveillants.
đ Sources de donnĂ©es et tendances
L’Ă©tude couvre la pĂ©riode du 1er octobre 2025 au 31 janvier 2026 et combine :
- TĂ©lĂ©mĂ©trie DNS passive (pDNS) d’Infoblox : ~226 000 requĂȘtes DNS sur ~13 500 domaines liĂ©s Ă Keitaro
- Plus de 8 000 nouvelles inscriptions de domaines attribuées à des acteurs malveillants, concentrées chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav
- 275 millions d’impressions publicitaires analysĂ©es via Confiant, rĂ©vĂ©lant ~2 000 domaines hĂ©bergeant des instances Keitaro dans des campagnes de malvertising
- 120+ campagnes spam distinctes, dont 96% liées à des crypto wallet-drainers (AURA, SOL, Phantom, Jupiter)
đ ĂvĂ©nements notables
- 7 octobre 2025 : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot Ă 6,88$
- 26 novembre 2025 (Black Friday) : Le mĂȘme acteur achĂšte en masse des domaines .icu, .click, .digital
- 30 octobre â 1er novembre 2025 : Pic massif de requĂȘtes DNS attribuĂ© Ă un acteur utilisant Keitaro pour rediriger les utilisateurs ciblĂ©s (Android/Allemagne, Windows/USA/Suisse) vers des sites de jeux d’argent en ligne
âïž FonctionnalitĂ©s Keitaro exploitĂ©es
- Routing via Campaigns/Flows : filtrage par gĂ©olocalisation IP, OS, navigateur, type d’appareil, rĂ©fĂ©rent, paramĂštres URI
- Cloaking : intégration avec des kits tiers comme IMKLO, HideClick, Adspect Cloaker (IA, contournement Google/TikTok/Meta)
- KClient JS : substitution de contenu cÎté client sans redirection visible
- Antibot : listes d’IP bloquĂ©es enrichies par des donnĂ©es tierces partagĂ©es sur GitHub et forums
đȘ Collisions de cookies
Les instances Keitaro posent des cookies de tracking (_token, _subid, cookie alphanumĂ©rique 5 caractĂšres pour v<11). Ces valeurs Ă©taient utilisĂ©es comme signatures d’acteurs, mais l’analyse a rĂ©vĂ©lĂ© des collisions :
- TA2726 (distributeur de SocGholish) partage un cookie identique avec des acteurs de scams crypto, dark web, faux sites de rencontres
- Keitaro a confirmé que plusieurs domaines utilisant ce cookie tournaient sur des licences crackées version 9
- Une collision alĂ©atoire validĂ©e ; d’autres impliquent des licences volĂ©es
đ Versions crackĂ©es
Des versions “nulled” de Keitaro (7.x Ă 9.x) circulent sur des forums russophones (UCRACK, NullSEO). Les versions 10.x et 11.x crackĂ©es sont rares mais TA2726 et TA576 utiliseraient des licences version 11 volĂ©es ou crackĂ©es.
đ€ Engagement avec Keitaro Trust & Safety
- Keitaro a migré vers un systÚme de signalement par email : report-abuse@keitaro.io
- Plus de 100 domaines signalés, une douzaine de comptes résiliés
- Un seul acteur est revenu sur Keitaro aprÚs résiliation
- Keitaro jugé réactif et proactif dans ses réponses
đ·ïž Type d’article
Publication de recherche CTI Ă visĂ©e analytique, documentant l’Ă©cosystĂšme d’abus d’un outil lĂ©gitime, les patterns comportementaux des acteurs, et les rĂ©sultats d’une collaboration avec l’Ă©diteur du logiciel.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- TA2726 (cybercriminal) â Malpedia
- TA576 (cybercriminal) â Malpedia
- Storm-0569 (cybercriminal) â orkl.eu · Malpedia
TTP
- T1583.001 â Acquire Infrastructure: Domains (Resource Development)
- T1608.005 â Stage Capabilities: Link Target (Resource Development)
- T1036 â Masquerading (Defense Evasion)
- T1598.003 â Phishing for Information: Spearphishing Link (Reconnaissance)
- T1566.002 â Phishing: Spearphishing Link (Initial Access)
- T1071.001 â Application Layer Protocol: Web Protocols (Command and Control)
- T1090 â Proxy (Command and Control)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1204.001 â User Execution: Malicious Link (Execution)
IOC
- IPv4 :
185.184.123.58â AbuseIPDB · VT · ThreatFox - IPv4 :
62.60.246.29â AbuseIPDB · VT · ThreatFox - Domaines :
tds11111.comâ VT · URLhaus · ThreatFox - Domaines :
apiexplorerzone.comâ VT · URLhaus · ThreatFox - Domaines :
blessedwirrow.orgâ VT · URLhaus · ThreatFox - Domaines :
rednosehorse.comâ VT · URLhaus · ThreatFox - Domaines :
digdonger.orgâ VT · URLhaus · ThreatFox - Domaines :
ryptosell.shopâ VT · URLhaus · ThreatFox - Domaines :
tonamlchecks.comâ VT · URLhaus · ThreatFox - Domaines :
fetchapiutility.comâ VT · URLhaus · ThreatFox - Domaines :
rapiddevapi.comâ VT · URLhaus · ThreatFox - Domaines :
hmedshop.shopâ VT · URLhaus · ThreatFox - Domaines :
juxysij.hkjhsuies.com.esâ VT · URLhaus · ThreatFox - Domaines :
swim39.ruâ VT · URLhaus · ThreatFox - Domaines :
sunpetalra.comâ VT · URLhaus · ThreatFox - Domaines :
scyphoserippleepidosite.comâ VT · URLhaus · ThreatFox - Emails :
report-abuse@keitaro.io
Malware / Outils
- SocGholish (loader)
- DarkGate (rat)
- Keitaro Tracker (tool)
- IMKLO (tool)
- HideClick (tool)
- Adspect Cloaker (tool)
đą Indice de vĂ©rification factuelle : 70/100 (haute)
- ⏠infoblox.com â source non rĂ©fĂ©rencĂ©e (0pts)
- â 26484 chars â texte complet (fulltext extrait) (15pts)
- â 17 IOCs (IPs/domaines/CVEs) (10pts)
- â 4/5 IOCs confirmĂ©s (AbuseIPDB, ThreatFox, URLhaus, VirusTotal) (15pts)
- â 9 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : TA2726, TA576, Storm-0569 (5pts)
- ⏠pas de CVE à vérifier (0pts)
IOCs confirmés externellement :
185.184.123.58(ip) â VT (4/94 dĂ©tections)tds11111.com(domain) â VT (17/94 dĂ©tections)apiexplorerzone.com(domain) â VT (19/94 dĂ©tections)blessedwirrow.org(domain) â VT (17/94 dĂ©tections)
đ Source originale : https://www.infoblox.com/blog/threat-intelligence/patterns-pirates-and-provider-action-what-we-learned-working-with-keitaro/