<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Storm-0569 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/storm-0569/</link>
    <description>Recent content in Storm-0569 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Tue, 07 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/storm-0569/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Abus de Keitaro Tracker : tendances, licences crackées et collisions de cookies CTI</title>
      <link>https://cyberveille.ch/posts/2026-04-07-abus-de-keitaro-tracker-tendances-licences-crackees-et-collisions-de-cookies-cti/</link>
      <pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-07-abus-de-keitaro-tracker-tendances-licences-crackees-et-collisions-de-cookies-cti/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 31 mars 2026 par Infoblox Threat Intel et Confiant, cet article constitue la &lt;strong&gt;partie 3 d&amp;rsquo;une série sur l&amp;rsquo;abus du Keitaro Tracker&lt;/strong&gt;, un système de suivi publicitaire auto-hébergé massivement détourné comme &lt;strong&gt;Traffic Distribution System (TDS)&lt;/strong&gt; et outil de cloaking par des acteurs malveillants.&lt;/p&gt;
&lt;h2 id=&#34;-sources-de-données-et-tendances&#34;&gt;📊 Sources de données et tendances&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;étude couvre la période &lt;strong&gt;du 1er octobre 2025 au 31 janvier 2026&lt;/strong&gt; et combine :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Télémétrie DNS passive (pDNS)&lt;/strong&gt; d&amp;rsquo;Infoblox : ~226 000 requêtes DNS sur ~13 500 domaines liés à Keitaro&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Plus de 8 000 nouvelles inscriptions de domaines&lt;/strong&gt; attribuées à des acteurs malveillants, concentrées chez 5 registrars : Dynadot, Namecheap, Public Domain Registry, Global Domain Group, Sav&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;275 millions d&amp;rsquo;impressions publicitaires&lt;/strong&gt; analysées via Confiant, révélant ~2 000 domaines hébergeant des instances Keitaro dans des campagnes de malvertising&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;120+ campagnes spam distinctes&lt;/strong&gt;, dont 96% liées à des &lt;strong&gt;crypto wallet-drainers&lt;/strong&gt; (AURA, SOL, Phantom, Jupiter)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-événements-notables&#34;&gt;📅 Événements notables&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;7 octobre 2025&lt;/strong&gt; : Un acteur ciblant des russophones enregistre des centaines de domaines .com via une promotion Dynadot à 6,88$&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;26 novembre 2025 (Black Friday)&lt;/strong&gt; : Le même acteur achète en masse des domaines .icu, .click, .digital&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;30 octobre – 1er novembre 2025&lt;/strong&gt; : Pic massif de requêtes DNS attribué à un acteur utilisant Keitaro pour rediriger les utilisateurs ciblés (Android/Allemagne, Windows/USA/Suisse) vers des &lt;strong&gt;sites de jeux d&amp;rsquo;argent en ligne&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-fonctionnalités-keitaro-exploitées&#34;&gt;⚙️ Fonctionnalités Keitaro exploitées&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Routing via Campaigns/Flows&lt;/strong&gt; : filtrage par géolocalisation IP, OS, navigateur, type d&amp;rsquo;appareil, référent, paramètres URI&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Cloaking&lt;/strong&gt; : intégration avec des kits tiers comme &lt;strong&gt;IMKLO&lt;/strong&gt;, &lt;strong&gt;HideClick&lt;/strong&gt;, &lt;strong&gt;Adspect Cloaker&lt;/strong&gt; (IA, contournement Google/TikTok/Meta)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;KClient JS&lt;/strong&gt; : substitution de contenu côté client sans redirection visible&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Antibot&lt;/strong&gt; : listes d&amp;rsquo;IP bloquées enrichies par des données tierces partagées sur GitHub et forums&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-collisions-de-cookies&#34;&gt;🍪 Collisions de cookies&lt;/h2&gt;
&lt;p&gt;Les instances Keitaro posent des cookies de tracking (&lt;code&gt;_token&lt;/code&gt;, &lt;code&gt;_subid&lt;/code&gt;, cookie alphanumérique 5 caractères pour v&amp;lt;11). Ces valeurs étaient utilisées comme &lt;strong&gt;signatures d&amp;rsquo;acteurs&lt;/strong&gt;, mais l&amp;rsquo;analyse a révélé des &lt;strong&gt;collisions&lt;/strong&gt; :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
