Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Une analyse approfondie de la campagne d'hameçonnage dans le secteur de l'hôtellerie révèle une menace mondiale

Akamai Wave Blue

écrit par

Stijn Tilborghs et Connor Faulkner

October 19, 2023

Headshot of Stijn Tilborghs

écrit par

Stijn Tilborghs

Stijn Tilborghs est un ingénieur en électronique qui a décidé de se consacrer à la science des données en 2016. Sa participation à des compétitions de hackathons d'apprentissage automatique lui a offert ses premières rentrées d'argent dans ce domaine. Après avoir travaillé en tant que freelance pendant quelques années, il fait désormais partie de l'équipe de recherche sur les menaces d'Akamai et réfléchit à des solutions innovantes pour l'écosystème mondial et dynamique des menaces.

Connor Faulkner

écrit par

Connor Faulkner

Fort d'une expérience en astrophysique, Connor Faulkner est animé par la curiosité et la passion pour le déchiffrement de systèmes complexes. Il est Data Analyst dédié au sein du groupe Security Intelligence d'Akamai, qui explore le paysage difficile de la détection des menaces.

Akamai researchers have continued to examine an active sophisticated phishing campaign that is targeting hospitality sites  and their customers.

Commentaires éditoriaux et additionnels de Tricia Howard

Synthèse

  • Les chercheurs d'Akamai ne cessent d'analyser une campagne d'hameçonnage sophistiquée et active ciblant les sites hôteliers et leurs clients.

  • La campagne est une menace mondiale, avec une quantité notable de trafic DNS observé en Suisse, à Hong Kong et au Canada. Nous avons également constaté de nombreuses requêtes en Italie, en Argentine et à Singapour. 

  • Bien que la campagne ait été initialement considérée comme active seulement depuis septembre 2023, l'enregistrement de domaine montre que les noms de domaine ont été enregistrés et interrogés dès juin 2023. 

Introduction

Malgré des années de sensibilisation et de discussion, hameçonnage reste la principale cybermenace pour les organisations et les individus. La complexité exponentielle et le ciblage ultra-précis qui peuvent définir ces campagnes sont stupéfiants. Nous avons nous-mêmes constaté ces caractéristiques dans l'infrastructure par rapport à une escroquerie de cadeaux de vacances, aux arnaques aux cryptomonnaies, et à une campagne spécifique à l'hôtellerie qui ont été découvertes en septembre 2023.

Après notre analyse initiale du deuxième niveau de cette campagne hôtelière, il est devenu évident que nous devions approfondir nos recherches.

Notre vision unique du paysage en ligne

Akamai constate un trafic de requêtes système de noms de domaine à très grande échelle dans un grand nombre de pays à travers le monde. Nombre de nos clients qui déploient des résolveurs DNS d'Akamai choisissent de partager des journaux anonymisés avec nous, que nous pouvons ensuite utiliser pour effectuer des recherches et des analyses sur les menaces et prendre des mesures pour protéger les utilisateurs finaux. Cette vision unique du paysage en ligne nous donne les bases d'une compréhension plus approfondie de cette campagne d'hameçonnage.

Dans cet article de blog, nous allons approfondir cette analyse et examiner les requêtes DNS, le trafic et les noms de domaine pleinement qualifiés (FQDN) associés aux indicateurs d'infection (IOC) découverts comme faisant partie de la campagne.

Clusters de noms de domaine

L'analyse approfondie des données commence par notre solide table de statistiques FQDN interne, qui répertorie chaque FQDN observé dans le trafic DNS par notre équipe. Ce tableau fournit également un contexte supplémentaire sur les FQDN, tels que les informations d'horodatage et d'autres métadonnées. Cela permet une analyse plus approfondie et plus précise lorsque nous explorons un sujet spécifique, comme nous l'avons fait pour cette campagne.

Recherche de modèles

Nous commençons notre analyse avec la première adresse IP que nos spécialistes des recherches sur les menaces ont découvert : 91.215.40[.]30. Nous pouvons voir qu'elle appartient à ASN AS57724, qui semble être d'origine russe.

Comme nous savons que la campagne est active depuis au moins début septembre 2023, nous filtrons d'abord ce tableau pour les FQDN résolus en 91.215.40[.]30 au cours des derniers mois (tableau 1).

FQDN

Cluster

service10.wakkofkznmartyxa3244[.]site

wakk

booking.reservation-accept[.]info

dashed

booking.com-id2834440[.]info

.com-id

service10.wakkofkznmartyxa3244[.]site

wakk

booking.id17825117[.]date

.id

www.yandex.sberbank.com-id409712[.]com

.com-id

booking.id301628951[.]date

.id

booking.acquire-transaction[.]cloud

dashed

booking.com.id60157261[.]date

.com.id

static.wakkofkznmartyxa3244[.]site

wakk

booking.com-id2435142[.]info

.com-id

service10.wakkofkznmartyxa3244[.]site

wakk

booking.check-request[.]info

dashed

service10.wakkofkznmartyxa3244[.]site

wakk

pay.avito.avito.avito.com-id20341[.]info

.com-id

Tableau. 1 : Échantillon de FQDN résolus en 91.215.40[.]30

Bien que certains de ces FQDN suivent des techniques de combosquatting plus classiques, comme l'ajout du mot-clé « réservation », il y en a aussi qui n'ont aucun sens pour un humain, comme « wakkofkznmartyxa3244 ».

Comme vous pouvez le voir dans le tableau 1, il existe des modèles visuels assez clairs dans les FQDN. Nous pouvons regrouper les FQDN en clusters basés sur la technique de combosquatting ou, dans le cas des clusters inintelligibles, en fonction d'un échantillon du texte du FQDN. Nous avons identifié cinq clusters : wakk, dashed, .id, .com-id et .com.id.

Utilisation des modèles

Une fois que nous avons identifié ces clusters, nous avons ensuite conçu des modèles d'expression régulière pour les analyser plus en détail. Cela nous a permis de filtrer nos données et de produire des statistiques agrégées pour chacun des clusters. Nous joignons également les données WHOIS pour les domaines au sein des clusters (Tableau 2).

Cluster.        

Taille du cluster.

Popularité

Première inscription

Première apparition

Dernière apparition

Exemple de sous-domaine

Exemple de domaine

wakk

1

10x

14/06/2023

15/06/2023

toujours en cours

service10.

wakkofkznmartyxa3244[.]site

dashed

10+

1x

16/07/2023

18/07/2023

03/09/2023

booking.

reservation-accept[.]info

.id

10+

1x

17/08/2023

18/08/2023

toujours en cours

booking.

id11853502[.]date

.com-id

10+

1x

06/09/2023

07/09/2023

toujours en cours

avito.sber.

com-id02349[.]info

.com.id

10+

1x

06/09/2023

08/09/2023

toujours en cours

booking.com.

id60157261[.]date

Tableau 2 : Statistiques agrégées pour les clusters FQDN

Pour comprendre le tableau 2, nous devons définir chaque colonne.

  • Taille du cluster : le nombre de noms de domaine que nous voyons dans chaque cluster ; chaque cluster (sauf le cluster « wakk ») contient des dizaines de noms de domaine différents qui se ressemblent tous et suivent le même modèle

  • Popularité : le nombre relatif de requêtes que chacun de ces clusters voit  

  • Première inscription : la date d'enregistrement la plus ancienne de tous les domaines du cluster selon les données WHOIS  

  • Première apparition : la date à laquelle nous avons observé la première requête DNS sur l'un des domaines du cluster selon nos journaux de requêtes DNS internes ; Nous avons remarqué que chacun des domaines est apparu sur notre radar seulement 1 ou 2 jours après leur premier enregistrement

  • Dernière apparition : la date à laquelle nous avons vu le cluster apparaître pour la dernière fois dans le trafic DNS

  • Exemple de sous-domaine : Exemple de sous-domaine au sein du cluster interrogé

  • Exemple de domaine : un nom de domaine aléatoire unique à partir du cluster 

Ce que les données nous apprennent

Chacun des domaines est apparu sur notre radar seulement 1 ou 2 jours après leur premier enregistrement. Le premier que nous avons observé était le cluster « wakk », qui a été enregistré en juin 2023.

Le domaine « wakk » est de loin celui qui reçoit le plus grand nombre de requêtes DNS, environ 2,5 fois plus de requêtes DNS que les quatre autres clusters combinés. Cette différence peut indiquer qu'il est utilisé pour la redirection ou comme un hub quelconque. 

Étant donné que cette campagne comporte plusieurs couches cibles (la première étant l'hôtel, la seconde étant les clients dudit hôtel), il est inquiétant de voir que les quatre autres clusters sont toujours actifs à la date de publication de cet article de blog, à l'exception du cluster « dashed ». Ce cluster particulier avait les dates d'enregistrement les plus anciennes, mais nous avons cessé de voir des requêtes vers ce cluster le 3 septembre 2023.

Suppression progressive du cluster qui crée le plus de risques

Ces données nous permettent de déduire qu'à l'origine, le cluster « dashed » était utilisé, mais que l'auteur de la menace a ensuite décidé de supprimer progressivement ce cluster et de continuer avec les trois autres clusters. Le fait que le trafic vers le cluster « dashed » se soit interrompu le 3 septembre et que les premiers noms de domaine dans les clusters .com-ID et .com.ID ont été enregistrés le 6 septembre ajoute de la crédibilité à cette idée. Le cluster « dashed » présentait également la composition de domaine d'escroquerie la plus « traditionnelle », ce qui aurait pu augmenter le risque de détection par les détecteurs de menaces ou autres.

Tant que le cluster est inactif, les requêtes continuent d'arriver via les clusters .id, .com-id et .com.id.

Le cluster « dashed » utilise actuellement deux ou trois mots du dictionnaire suivant reliés par un tiret, et utilise les domaines de niveau supérieur (TLD) .com, .date, .info, .cloud et .site :

  • acceptacquire

  • approve

  • booking

  • check

  • confirm

  • confirmation

  • guest

  • process

  • request

  • reserve

  • reservation

  • safe

  • sécurisé

  • transaction

Les trois autres clusters peuvent être capturés grossièrement avec les modèles d'expression régulière appliqués aux noms de domaines pleinement qualifiés, bien que vous souhaitiez probablement filtrer davantage les résultats par plage d'adresses IP.

  • cluster .id
    .*\.id\d{4,9}\.(com|top|date|email|info|site|cloud)$
  • cluster .com-id
    .*\.com-id\d{4,9}\.(com|top|date|email|info|site|cloud)$

  • cluster .com.id
    .*\.com\.id\d{4,9}\.(com|top|date|email|info|site|cloud)$

Extension à d'autres adresses IP

L'analyse ci-dessus portait spécifiquement sur les FQDN résolus en 91.215.40[.]30. Cependant, il est possible (sinon probable) qu'il y ait plus d'adresses IP composant cette campagne. En utilisant les modèles d'expression régulière que nous avons conçus pour capturer les différents clusters, nous avons interrogé la table de statistiques brutes des noms de domaines pleinement qualifiés pour identifier d'autres adresses IP impliquées éventuelles.

Nous avons trouvé des clusters identiques résolvant vers 91.215.40[.]22, qui fait partie du même ASN que 91.215.40[.]30. C'est cette analyse qui a conduit à ce que cette adresse IP fasse partie de la liste des indicateurs d'infection (IOC) dans notre article original.

Une menace mondiale

D'un point de vue régional, nous constatons que la majorité du trafic DNS provient de la Suisse, de Hong Kong et du Canada. Nous observons également beaucoup de requêtes en Italie, en Argentine et à Singapour. La dimension mondiale de cette campagne d'hameçonnage est une autre démonstration de l'infrastructure élaborée qui compose ces escroqueries. Cela rend également cette campagne plus difficile à suivre car elle ne cible pas un pays ou une région spécifique.

Bien qu'il existe un trafic DNS géographiquement spécifique, nous n'observons pas de domaines de niveau supérieur (TLD) de code pays, tels que .ru. Nous n'avons observé que les domaines de niveau supérieur génériques, tels que .com, .top, .date, .email, .info, .site et .cloud.

Au niveau des sous-domaines, nous constatons que divers noms de marque sont utilisés de manière inappropriée. Parfois, le TLD de la marque correspond :

  • au sous-domaine de premier niveau, comme dans booking.com.id60157261[.]date

  • au début du nom de domaine, comme dans booking.com-id2435142[.]info

  • manquant, comme dans booking.id17825117[.]date

Nous pouvons résumer ces trois méthodes comme des combinaisons de techniques de levelsquatting et combosquatting .

En plus de booking.com, nous voyons un certain nombre de marques qui sont fréquemment observées en Russie, telles que avito, sber, sberbank et yandex. C'est intéressant parce que l'utilisation de ces marques russes courantes ne semble avoir de sens  que si la campagne cible les utilisateurs russes, à moins que la psychologie ne soit inversée, et que cette supercherie soit exactement ce que les auteurs de la menace veulent nous faire croire.

Analyse WHOIS

Examinons quelques données WHOIS pour les noms de domaine à l'intérieur des clusters que nous avons trouvés.

Nous avons constaté que la majorité des domaines ont NameSilo comme registre. Le contact le plus courant répertorié dans les données WHOIS de ces domaines est PrivacyGuardian. PrivacyGuardian fait partie de NameSilo. Les acteurs malveillants semblent avoir enregistré ces noms de domaine via NameSilo, puis avoir utilisé la fonctionnalité PrivacyGuardian pour garder leur identité cachée.

Nous avons également trouvé des noms de domaine enregistrés auprès d'autres registres. Parmi ceux-ci, sans surprise, la plupart des coordonnées WHOIS sont vides ou comprennent des noms aléatoires.

En outre, nous avons trouvé plusieurs noms de domaine à l'intérieur de chaque cluster qui ont reçu des requêtes DNS mais (selon les données WHOIS) n'ont jamais été enregistrés. Selon nous, les logiciels malveillants installés sur les terminaux des employés de l'hôtel tentent d'atteindre les adresses de commande et de contrôle et simultanément d'atteindre une variété de domaines jusqu'à ce qu'une connexion réussie soit établie.

Conclusion

En utilisant uniquement les données DNS et WHOIS, nous avons obtenu des informations de haut niveau sur une campagne d'hameçonnage actuellement active. La campagne semble avoir une portée mondiale et implique actuellement cinq clusters différents de noms de domaine répartis sur sept TLD. Nous avons identifié des modèles qui peuvent être utilisés pour détecter ces clusters. Grâce à ces modèles, nous avons pu confirmer qu'il existe actuellement deux adresses IP impliquées dans cette campagne : 91.215.40[.]30 et 91.215.40[.]22.

Nous avons remarqué que certaines des tactiques trompeuses de la campagne impliquent l'utilisation de techniques de cybersquatting, comme le levelsquatting et le combosquatting. En outre, nous avons découvert que les auteurs de la menace tentent peut-être de faire croire que seuls les utilisateurs russes sont ciblés en utilisant un grand nombre de marques russes dans cette campagne.

Restez à l'écoute

Vous pouvez retrouver nos dernières sur la sécurité sur Twitter.



Akamai Wave Blue

écrit par

Stijn Tilborghs et Connor Faulkner

October 19, 2023

Headshot of Stijn Tilborghs

écrit par

Stijn Tilborghs

Stijn Tilborghs est un ingénieur en électronique qui a décidé de se consacrer à la science des données en 2016. Sa participation à des compétitions de hackathons d'apprentissage automatique lui a offert ses premières rentrées d'argent dans ce domaine. Après avoir travaillé en tant que freelance pendant quelques années, il fait désormais partie de l'équipe de recherche sur les menaces d'Akamai et réfléchit à des solutions innovantes pour l'écosystème mondial et dynamique des menaces.

Connor Faulkner

écrit par

Connor Faulkner

Fort d'une expérience en astrophysique, Connor Faulkner est animé par la curiosité et la passion pour le déchiffrement de systèmes complexes. Il est Data Analyst dédié au sein du groupe Security Intelligence d'Akamai, qui explore le paysage difficile de la détection des menaces.