L’attaque CrashFix détourne les échecs du navigateur pour diffuser le malware ModelRAT via une fausse extension Chrome

Lucas Morel

Une extension malveillante se faisant passer pour un bloqueur de publicité provoque des plantages répétés du navigateur avant de pousser les victimes à exécuter les commandes fournies par l’attaquant, déployant finalement un nouveau RAT basé sur Python.

Des chercheurs en sécurité ont découvert une campagne d’extension de navigateur malveillante, baptisée CrashFix, qui plante délibérément les navigateurs des victimes et utilise ensuite la confusion qui en résulte pour inciter les utilisateurs à exécuter des commandes fournies par l’attaquant.

L’activité, attribuée à un groupe de menaces que Huntress appelle KongTuke, implique une fausse extension Chrome se faisant passer pour un outil de blocage des publicités mais délivrant finalement une nouvelle charge utile de malware.

L’extension, que Huntress a identifiée comme NexShield-Advanced Web Protection, a été distribuée via une marque similaire et des métadonnées trompeuses conçues pour ressembler à un outil de sécurité de navigateur légitime, le bloqueur de publicités uBlock Origin Lite. Après l’installation, il reste inactif pendant un certain temps, susceptible d’échapper à toute suspicion immédiate, avant de déstabiliser intentionnellement le navigateur en épuisant les ressources du système et en déclenchant des crashs répétés.

Une fois que le navigateur devient inutilisable, les victimes se voient présenter une fausse invite de « réparation » leur demandant de coller et d’exécuter une commande pour résoudre le problème.

Les chercheurs ont également établi des parallèles entre le flux d’exécution de CrashFix et les campagnes SocGholish (FakeUpdates), notant la dépendance partagée à l’égard de l’exécution pilotée par l’utilisateur plutôt que de l’exploitation technique. Comme pour l’activité SocGholish, le succès de l’attaquant dépend de sa capacité à convaincre la victime d’exécuter manuellement une commande sous couvert de correction ou de récupération du système.

Les recommandations comprenaient la suppression des extensions de navigateur non fiables ou similaires et le renforcement des conseils contre l’exécution manuelle de commandes « réparer » provoquées par des erreurs de navigateur. Les chercheurs ont également partagé des indicateurs de compromission (IOC) liés à l’extension malveillante, à l’exécution de commandes et à l’activité de suivi pour faciliter la détection et la réponse.

VulnérabilitésSécuritéSécurité du navigateurProtection des points de terminaison