Analyse de la menace
Cyberattaque

Le Phishing dans l’univers d’AZterix

OWN-CERT
-
13/2/2026
En décembre, OWN a détecté une campagne de phishing RH promettant de fausses augmentations. Cette campagne complexe a été analysée par nos experts.OWN Security

En décembre dernier, les équipes de OWN ont observé une campagne de phishing imitant les services des ressources humaines et ciblant les employés d'entreprise avec des courriels malveillants annonçant de fausses augmentations de salaire. Ce thème d'ingénierie sociale se manifeste de façon récurrente chaque fin d’année1, une période de négociation salariale pour de nombreuses organisations, mais ce thème peut également survenir à d'autres périodes de l'année, par exemple durant l'été, notamment dans le secteur de l'éducation2.

Bien que ces courriels de phishing soient relativement communs, l'infrastructure utilisée pour déployer la page de vol d’identifiants de connexion nous a paru exceptionnellement complexe, avec de nombreuses redirections entre trois serveurs distincts. A ce jour, nous n’avons pas pu rattacher ce comportement à d’autres kits de phishing connus. L’infrastructure de cette plateforme de phishing tend à être composée de noms de domaines commençant par un “Z” et se terminant par “-is” ou “-ix” qui évoquent des noms de personnages romains et gaulois de l'univers d'Astérix. Ainsi nous avons décidé de la baptiser “AZterix”.

Azterix combine trois niveaux d’infrastructure

Les courriels qui ont pu être analysés (Figure 1) contiennent du texte et des images voués à tromper la victime, tels que l’usurpation de l’identité de l’organisation cible dans le champ "De", ainsi qu’une fausse notification AVAST indiquant l’absence de virus.  

Outre le contenu d’ingénierie sociale, le courriel affichait un lien vers une URL de phishing déguisée en document .xls :

hxxps://60169490.zorventis[.]info/?44686900=[VICTIM_EMAIL]

Figure 1. Exemple d’email de phishing ciblant des employés.
Source : OWN/AnyRun

Les courriels ont été envoyés par des serveurs contrôlés par l'attaquant, associés à des noms de domaine ayant été légèrement « viellis ». Dans ce cas précis, le nom de domaine utilisé pour l'envoi des courriels (mpoglobals[.]com) a été enregistré au premier semestre 2025, soit environ six mois avant l'envoi du courriel de phishing. En revanche, le nom de domaine zorventis[.]info, utilisé dans le lien de phishing, n’a été enregistré que quelques jours avant l'envoi des courriels de phishing.

Si l'utilisateur clique sur le lien malveillant, le navigateur réalise une série de requêtes, de tests et de redirections avant que le serveur de phishing ne déploie la page d'authentification frauduleuse finale. Ces appels et redirections se déploient selon trois niveaux d'infrastructure, ce qui constitue la caractéristique discriminante de la plateforme de phishing AZterix que nous étudions ici en détails.

La première couche de l'infrastructure AZterix réalise quelques tests afin d’éviter sa détection par des sandbox. Lorsqu'un utilisateur clique sur le lien malveillant, le navigateur suit une première redirection serveur 302 vers une page qui effectue un test JavaScript via le chemin “/challenge.php?t=[BASE64_VALUES]&r=[BASE 64_VICTIM_EMAIL]”.

Figure 2. Etape de détection de sandbox ou de scrappeurs.
Source : OWN

Si le test échoue, le serveur réponds par une page "Access denied" empêchant certaines sandbox et certains crawlers d’obtenir la séquence complète d’instructions. Dans certains cas, les équipes de OWN ont constaté que le serveur répondait avec une page apparemment inoffensive comme :

  • Une page « Under construction »,
  • Une simple page de blog semblant inachevée,
  • Un code qui provoque une erreur du navigateur.
Figure 3. Exemples de pages inoffensives renvoyées par le serveur de phishing.
Source : OWN

Si le test réussit, le serveur répond avec une autre redirection 302 vers une URL pointant vers le second niveau de l'infrastructure. Ce niveau distribue le contenu HTML via un second nom de domaine en suivant le schéma ci-dessous :

hxxps://[VICTIM_DOMAIN].altavcence[.]com/[RANDOM_PATH]/[BASE64_FOR_?email=VICTIM_EMAIL]

Le code fourni par le second niveau effectue les actions suivantes :

  • Il génère un iframe afin de charger davantage de code à partir de la même URL,
  • Il attribue aléatoirement un titre à la page à partir d'une liste de noms couramment utilisés,
  • Ensuite, il utilise window.History.pushState afin de rafraîchir le code HTML de la page et de changer le chemin affiché dans la barre de navigation par une URL imitant un chemin IPFS généré aléatoirement (nous estimons que cette étape sert probablement à masquer les redirections futures),
  • Il tente d'empêcher certaines actions, telles que le clic droit ou l'ouverture du débogueur,
  • S’il détecte l’ouverture du débogueur, il redirige la page vers une page vide.

Figure 4. Partie du code utilisant la méthode window.history.pushState. Source : OWN

Le code JavaScript chargé dans l'iframe attend 100 millisecondes avant d'envoyer une requête POST vers la même URL à laquelle le serveur répond à nouveau par une redirection 302 vers :

hxxps://[VICTIM_DOMAIN].altavcence[.]com/[RANDOM_PATH]/temp_@-8815e8481ab_[VICTIM_EMAIL]/index.php

La nouvelle URL affiche une page d’attente pendant 100 millisecondes avant de rediriger le navigateur vers le troisième niveau de l'infrastructure, cette fois-ci en modifiant la propriété window.location.href par :

hxxps:// /[RANDOM_HOSTNAME].unsfudio[.]com/exvero.php?ip=[CLOUDFLARE_IPv4]&ua=Mozilla%2F5.0+%28Windows+NT+10.0%3B+Win64%3B+x64%3B+rv%3A146.0%29+Gecko%2F20100101+Firefox%2F146.0&email=[VICTIM_EMAIL] &token=[TOKEN]

Figure 5. Dernière étape avant de récupérer le contenu provenant du troisième niveau de l’infrastructure. Source : OWN

Le troisième niveau de la plateforme AZterix utilise ainsi un troisième nom de domaine. Celui-ci peut ne pas être affiché dans la barre de navigation du navigateur en raison de l’utilisation préalable de la méthode window.History.pushState par le niveau précédent.

Le troisième niveau ordonne alors une série de redirections en utilisant soit meta http-equiv='refresh' soit de nouvelles redirections serveur 302 avant de charger le contenu final dans des iframes imbriquées. L'une de ces redirections transmet la valeur "kasserver" au paramètre "page" :

/login.php?email==[VICTIM_EMAIL]&page=kasserver

Cette valeur est probablement utilisée par le serveur de phishing pour déterminer quel portail de connexion présenter, puisque dans ce cas, la fausse page d’authentification finale imitait le service de messagerie Kasserver de la société allemande All-Inkl.

Figure 6. Example de page d’authentification finale.
Source : OWN

De plus, la fausse page d’authentification finale effectue des appels d'API vers translate-pa.googleapis.com afin d'afficher le contenu dans la langue de la victime.

Cette page contient une routine permettant de déchiffrer un script chiffré avec AES.

Figure 7. Script permettant de déchiffrer le code utilisé pour dérober les identifiants d’authentification.
Source : OWN

Le script chiffré avec AES incrémente le nombre de soumissions d’identifiants dans un fichier texte localisé à “../report/count.txt” puis transmet les identifiants compromis à “../report/rp.php” en utilisant un objet XMLHttpRequest. Une fois les identifiants saisis, l'attaque de phishing se termine par un dernier renvoi vers “../report/endpoint.html#[VICTIM_DOMAIN]”.

Le serveur de phishing interagit très probablement immédiatement avec le serveur de la victime afin de valider les identifiants, étant donné que le script attend une réponse pour soit terminer l’attaque soit demander à l'utilisateur de saisir à nouveau son mot de passe.  

À ce jour, les investigations n’ont pas permis d’identifier si le serveur de phishing disposait de la capacité d'intercepter les facteurs d'authentification supplémentaires.

Pour résumer, cette attaque de phishing se déroule en trois étapes chacune chargeant du contenu à partir d'un serveur distant dans un iframe. Les deux premières étapes sont dissimulées derrière Cloudflare, tandis que la troisième utilise des domaines hébergés sur l’AS12586 gérés par l’hébergeur GHOSTnet GmbH.

NIVEAUX 

ROLES ET ACTIONS 

HEBERGEMENT 

NOM DE DOMAIN1   

Envoyé dans l’email, clique par l’utilisateur 

Détection de sandbox ou de scrappeurs 

Redirection vers le NOM DE DOMAINE 2 

AS13335 Cloudflare 

NOM DE DOMAINE 2  

Code anti-débogueur 

Responsable des interactions avec le serveur de phishing (NOM DE DOMAINE 3) 

Semble créer une coquille dans laquelle sont encapsulées les étapes de vol d’identifiants. 

AS13335 Cloudflare 

NOM DE DOMAINE 3 

Distribue le code permettant de dérober les identifiants de connexion 

Reçoit les identifiants volés 

Teste les identifiants volés 

AS12586 GHOSTnet GmbH 

Suivi de la plateforme AZterix

Les domaines utilisés par le premier niveau d’AZterix peuvent être découverts en effectuant des recherches sur la requête challenge.php avec une chaine de requête comprenant les paramètres 't' et 'r'. D'après les résultats disponibles sur urlscan.io, l’étape challenge.php a probablement été testée pour la première fois en août 2025. À cette époque, ce code était conçu pour envoyer une requête POST avec plusieurs paramètres calculés vers verify.php, lequel répondait alors soit par une page "Access denied", soit en renvoyant le code HTML malveillant, selon le résultat du test.

Il semble que les noms de domaines ne soient pas spécifiques au premier niveau ni au second, mais plutôt utilisés de manière interchangeable dans les deux. Par exemple, le domaine altavcence[.]com utilisé au second niveau dans notre exemple a également été utilisé pour effectuer le test challenge.php quelques semaines auparavant.

On constate également que les noms de domaine du troisième niveau répondent avec une sorte de page par défaut caractéristique sur les ports 80 et 443 sur des plateformes de scan d'Internet telles qu'ONYPHE :

Figure 8. Réponse par défaut des noms de domaine du troisième niveau aux requêtes provenant des moteurs de recherche. Source : OWN/ONYPHE.

Il est donc relativement simple de détecter les nouvelles infrastructures appartenant à la plateforme AZterix en effectuant une recherche dans la base de données CTI Scan d’ONYPHE pour les serveurs répondant soit avec le même titre HTML, soit avec le même contenu :

Figure 9 : Recherche d'adresses IP affichant la page par défaut caractéristique.
Source : OWN/ONYPHE

En examinant les résultats des 14 derniers jours, nous avons récupéré 26 adresses IP et 24 noms de domaine. Toutes les adresses IP appartiennent à l’AS 12586, géré par GHOSTnet GmbH, et sont utilisées pour des services d'hébergement de serveurs privés virtuels (VPS). Comme déjà mentionné, ces noms de domaine évoquent des noms de personnages que l'on pourrait trouver dans un album d'Asterix, par exemple :

  • zylorantis[.]info
  • zumintra[.]info
  • zornelix[.]info
  • zalentris[.]info
  • parvantis[.]info
  • zumarix[.]info
  • zentavix[.]info
  • zoventrix[.]info

Contrairement aux domaines utilisés dans les 1er  et 2nd niveaux de l’infrastructure d’AZterix, les domaines hébergés chez GHOSTnet semblent être utilisés exclusivement pour le 3ème niveau.

Durant l’investigation, il a été observé que certaines de ces adresses IP possédaient des enregistrements PTR pour des domaines légitimes. Bien qu’aucun email de phishing émanant de ces adresses IP n’a été détecté à ce jour, les analystes de OWN suspectent que la configuration de ces enregistrements PTR sert à usurper l'identité de ces entités lors de l'envoi d'emails de phishing. Il est dès lors possible, sur ONYPHE, de filtrer les adresses IP contenant de tels enregistrements PTR en utilisant le filtre -exists:dns.reverse.hostname :

Figure 10. Recherche d'adresses IP disposant d'enregistrements PTR.
Source : OWN/ONYPHE

Les usurpations ci-dessous ont été identifiées au cours des 14 derniers jours :

  • mx2[.]svdepot[.]nl
  • mail[.]euromilgame[.]com
  • mx19-0056e903[.]pphosted[.]com
  • mta6[.]e-mail[.]amtrak[.]com
  • mail8a66241a[.]telepaie-app[.]com
  • mta3[.]e[.]atlassian[.]com
  • mail5f918711[.]de-magazine[.]de
  • mail[.]poststelle[.]store
  • messaging[.]xero[.]com

Les entités usurpées pourraient être utilisées pour falsifier des e-mails de phishing assez génériques.

Une campagne plus étendue

OWN a identifié des dizaines de noms de domaine (environ 150) faisant partie de cette infrastructure de phishing. Ces domaines ont, pour la plupart, été enregistrés en 2025, avec une augmentation des enregistrements depuis septembre. Sans surprise, ces campagnes de phishing exploitent plusieurs thèmes d’ingénierie sociale, tels que ceux présentés ci-dessous :

  • Authorization Requested for the New Payroll Policy
  • Payment Plan Agreement for your Review
  • Payment_Terms_Agreement
  • Reminder: contract.pdf document awaiting review
  • A file was sent to [VICTIM EMAIL] via WeTransfer
  • [VICTIM EMAIL], a document has been shared with you
  • You have a Voicemail

Bien que la plupart des courriels examinés aient directement usurpé des identités de fonctions support telles que "hr@VICTIM_DOMAIN", "finance@VICTIM_DOMAIN" ou "legal@VICTIM_DOMAIN", certains de ces courriels imitaient des services fréquemment utilisés par ces fonctions support tels que DocuSign ou WeTransfer. De plus, des messages de phishing publiés sur des forums et des listes de diffusion ont été découvert :

Figure 11. Exemple de message de phishing envoyé sur la liste de diffusion bugs.x2go.org. Source : OWN

D'autres services web ont également été imités, comme Office365, Outlook ou la livraison d’une page d’authentification basique :

Figure 12. Page d'authentification basique de la plateforme de phishing AZterix. Source : OWN.

Conclusion

AZterix semble être une nouvelle infrastructure de phishing qui a évolué discrètement en 2025 et a intensifié ses attaques à partir de l'automne 2025. Il est bien entendu possible qu'elle n'ait pas émergé ex nihilo et qu'elle ait hérité de code, de fonctionnalités et d'utilisateurs de plateformes de phishing déjà observées précédemment.  

La structure particulière de cette plateforme consistant à effectuer de nombreuses redirections 302 et à charger du code HTML et JS dans des iframes imbriqués a éveillé notre curiosité, mais elle reste, jusqu'à présent, aisément détectable.

Détection

Les attaques de phishing via AZterix peuvent être détectées et bloquées à l’aide de l'expression régulière suivante appliquée dans le chemin d'URL :

\/challenge.php\?t=[A-Za-z0-9]+&r=[A-Za-z0-9]+

Les nouveaux noms de domaine et adresses IP utilisés pour le vol et le test d'identifiants d’authentification (via le troisième niveau) peuvent être découverts via les requêtes suivantes sur ONYPHE:

category:ctiscan html.title.text:"S A M P L E PAGER"

category:ctiscan http.body.data.md5:"052816bd2fc247071f881488ee7e4a87"


IOCs

Domain name

Role

xornaxis[.]info

3rd layer domain

zyrenstis[.]info

3rd layer domain

zulventra[.]info

3rd layer domain

delvdaris[.]info

3rd layer domain

zavalon[.]info

3rd layer domain

zosntrix[.]info

3rd layer domain

zorelix[.]info

3rd layer domain

zynatrix[.]info

3rd layer domain

zenfira[.]info

3rd layer domain

zylentara[.]info

3rd layer domain

zervantia[.]info

3rd layer domain

ferventa[.]info

3rd layer domain

varnaxis[.]info

3rd layer domain

zarnetrix[.]info

3rd layer domain

lyventara[.]info

3rd layer domain

zyrontis[.]info

3rd layer domain

zylorantis[.]info

3rd layer domain

zumintra[.]info

3rd layer domain

zornelix[.]info

3rd layer domain

zalentris[.]info

3rd layer domain

parvantis[.]info

3rd layer domain

zumarix[.]info

3rd layer domain

zentavix[.]info

3rd layer domain

zoventrix[.]info

3rd layer domain

zenquate[.]info

3rd layer domain

inifarrns[.]com

3rd layer domain

Domain name

Role

elyzenta[.]info

1st or 2nd layer domain

amuletcforge[.]com

1st or 2nd layer domain

zornetaris[.]info

1st or 2nd layer domain

cyzentrix[.]com

1st or 2nd layer domain

animactrail[.]com

1st or 2nd layer domain

dormantis[.]info

1st or 2nd layer domain

xylentera[.]info

1st or 2nd layer domain

joventis[.]info

1st or 2nd layer domain

fluxardis[.]info

1st or 2nd layer domain

dylentrix[.]info

1st or 2nd layer domain

anxiocfree[.]com

1st or 2nd layer domain

cosmonyxa[.]com

1st or 2nd layer domain

jaxorion[.]info

1st or 2nd layer domain

exornis[.]info

1st or 2nd layer domain

epravion[.]info

1st or 2nd layer domain

xelventis[.]info

1st or 2nd layer domain

ivorantis[.]info

1st or 2nd layer domain

atlasweacve[.]com

1st or 2nd layer domain

zantoris[.]info

1st or 2nd layer domain

gornaxis[.]info

1st or 2nd layer domain

angeliccount[.]com

1st or 2nd layer domain

antliawcorks[.]com

1st or 2nd layer domain

torventis[.]info

1st or 2nd layer domain

clustronwix[.]com

1st or 2nd layer domain

zulvaris[.]info

1st or 2nd layer domain

apicalbfyte[.]com

1st or 2nd layer domain

zentarix[.]info

1st or 2nd layer domain

zentaros[.]info

1st or 2nd layer domain

aphelioncrise[.]com

1st or 2nd layer domain

zylanxtis[.]info

1st or 2nd layer domain

zumetris[.]info

1st or 2nd layer domain

anavcine[.]com

1st or 2nd layer domain

zarnetras[.]info

1st or 2nd layer domain

zyraltris[.]info

1st or 2nd layer domain

zamentix[.]info

1st or 2nd layer domain

zormetix[.]info

1st or 2nd layer domain

ameriswelcll[.]com

1st or 2nd layer domain

alphoryx[.]com

1st or 2nd layer domain

ambitacra[.]com

1st or 2nd layer domain

alphafxcove[.]com

1st or 2nd layer domain

zorventis[.]info

1st or 2nd layer domain

zamentrix[.]info

1st or 2nd layer domain

zavaltris[.]info

1st or 2nd layer domain

zyrentix[.]info

1st or 2nd layer domain

zelytris[.]info

1st or 2nd layer domain

zovexia[.]info

1st or 2nd layer domain

zandrix[.]info

1st or 2nd layer domain

alkimcera[.]com

1st or 2nd layer domain

Domain name

Role

zylentis[.]info

1st or 2nd layer domain

alpharcoots[.]com

1st or 2nd layer domain

zyloria[.]info

1st or 2nd layer domain

zovantara[.]info

1st or 2nd layer domain

zulventra[.]info

1st or 2nd layer domain

robocruix[.]com

1st or 2nd layer domain

zernatix[.]info

1st or 2nd layer domain

agorapuclse[.]com

1st or 2nd layer domain

zylentix[.]info

1st or 2nd layer domain

albafxcclarity[.]com

1st or 2nd layer domain

zalandis[.]info

1st or 2nd layer domain

zylontris[.]info

1st or 2nd layer domain

aldfercrest[.]com

1st or 2nd layer domain

altavcence[.]com

1st or 2nd layer domain

akiracstone[.]com

1st or 2nd layer domain

algoricwave[.]com

1st or 2nd layer domain

zenlore[.]info

1st or 2nd layer domain

zalytris[.]info

1st or 2nd layer domain

prismonix[.]com

1st or 2nd layer domain

logicsphereicux[.]digital

1st or 2nd layer domain

neoncoreicux[.]digital

1st or 2nd layer domain

alchemaxcis[.]com

1st or 2nd layer domain

zavonta[.]info

1st or 2nd layer domain

zebrantis[.]info

1st or 2nd layer domain

zentrio[.]info

1st or 2nd layer domain

zovantis[.]info

1st or 2nd layer domain

zerantis[.]info

1st or 2nd layer domain

akercfield[.]com

1st or 2nd layer domain

zovexis[.]info

1st or 2nd layer domain

zavalon[.]info

1st or 2nd layer domain

clozudexiq[.]com

1st or 2nd layer domain

quantumwave[.]digital

1st or 2nd layer domain

eclipthor[.]com

1st or 2nd layer domain

delkateams[.]com

1st or 2nd layer domain

Note

[1] https://it.wisc.edu/news/phishing-alert-subject-salary-increase-notification - https://www.pcrisk.com/removal-guides/29784-salary-increase-email-scam

[2 ] https://security.utoronto.ca/phish-bowl/phish-notification-of-salary-increase

Partager l'article :

Your OWN cyber expert.