Les sites de phishing se présentant comme des téléchargements Deepseek abandonnent une porte dérobée proxy

Lucas Morel

Browservenom est un implant malveillant qui redirige et manipule le trafic Web pour collecter des données de navigation sensibles.

Kaspersky avertit les utilisateurs de LLM d’une nouvelle campagne malveillante distribuant un logiciel malveillant auparavant inconnu, surnommé «Browservenom», via un faux installateur d’environnement Deepseek-R1.

Selon les résultats de la société de cybersécurité et d’antivirus, les utilisateurs sont informés de télécharger les logiciels malveillants à partir de sites de phishing se faisant passer pour la page d’accueil officielle Deepseek.

« Les utilisateurs de tous les niveaux d’expérience recherchent des sites Web de chatbot sur les moteurs de recherche, et les acteurs de la menace ont commencé à abuser de la popularité des LLM », ont déclaré des chercheurs de Kaspersky dans un article de blog. « Le site Web (site de phishing avec des logiciels malveillants Browservenom) a été promu dans les résultats de recherche via Google Ads. »

Une fois installé, Browservenom modifie silencieusement les paramètres de proxy pour le chrome ainsi que les navigateurs à base de gecko. Il garantit la persistance en mettant à jour les fichiers de configuration qui relassent tout le trafic HTTP / HTTPS vers un proxy externe, permettant aux attaquants de fouiner, d’injecter et de manipuler l’activité de navigation en temps réel, sans alerter l’utilisateur ou déclencher des avertissements de navigateur.

Pour les navigateurs basés sur le chrome comme Chrome, Microsoft Edge, Browservenom ajoute un argument proxy-serveur et modifie les fichiers de raccourci LNK existants. Pour les navigateurs à base de gecko tels que Mozilla Firefox et Tor, l’implant modifie les préférences de profil de l’utilisateur pour obtenir le même effet.

Les chercheurs ont déclaré que l’analyse du code source des sites de phishing et de distribution avait révélé des commentaires fonctionnels écrits en russe, un indicateur que l’infrastructure a probablement été développée par des acteurs de la menace russe.

Après une réussite du CAPTCHA, l’utilisateur est redirigé vers une page avec le bouton «Télécharger» pour l’installateur malveillant (Ai-Launcher-1.21.exe). Ce programme d’installation malveillant, qui lance finalement Browservenom, gère un binaire qui invoque le deuxième captcha, obligeant les utilisateurs à cocher une boîte marquée «Je ne suis pas un robot», imitant une vérification sur le thème de Cloudflare.

La vérification de cette case conduit l’utilisateur à un écran, ce qui les incite à choisir entre un téléchargement «olllama» ou «LM Studio», des plates-formes qui permettent d’exécuter Deepseek localement sur les machines utilisateur. Indépendamment du choix, Browservenom est téléchargé et exécuté. Les acteurs de la menace transforment de plus en plus les écrans CAPTCHA en appâts d’ingénierie sociale, en les utilisant pour masquer la livraison de logiciels malveillants derrière une légitimité. Plus tôt ce mois-ci, une campagne de phishing a été révélée en train de truquer Cloudflare Turnique Captcha pour inciter les utilisateurs à des commandes malveillantes de copie.