Webrat transforme les PoC GitHub en piège à malware

Lucas Morel

Le RAT connu destiné aux joueurs cible désormais les professionnels de la sécurité qui recherchent sur GitHub des PoC et des codes d’exploitation.

Les professionnels de la sécurité à la recherche de PoC et d’exploiteurs de code sur GitHub pourraient bientôt tomber dans un piège, car les attaquants redirigent vers eux un RAT connu.

Des chercheurs ont découvert une campagne furtive dans laquelle le cheval de Troie Webrat, connu depuis des mois pour se cacher dans des astuces de jeux et des logiciels piratés, se présente désormais comme un référentiel d’exploits de preuve de concept sur GitHub pour tromper les chercheurs en sécurité sans méfiance.

Le leurre intelligent et la cible inattendue distinguent la campagne des attaques classiques de distribution de logiciels malveillants.

En plus de vider le code d’exploitation, les référentiels comprenaient des sections détaillées avec des aperçus de la vulnérabilité, de l’impact sur le système, des guides d’installation, des étapes d’utilisation et même des conseils d’atténuation. La cohérence du format avec une rédaction PoC professionnelle suggère que les descriptions sont générées automatiquement pour éviter d’être détectées par des professionnels chevronnés, ont noté les chercheurs de Kaspersky dans un article de blog.

La charge utile et le comportement malveillants

Sous le README raffiné, les attaquants ont déposé un ZIP protégé par mot de passe lié au référentiel. Le mot de passe de l’archive était caché dans les noms de fichiers, ce qui était facilement méconnaissable par des yeux non avertis. À l’intérieur, les composants clés incluent une DLL leurre, un fichier batch pour lancer le malware et l’exécutable principal (comme rasmanesc.exe) capable d’élever les privilèges, de désactiver Windows Defender et de récupérer la véritable charge utile Webrat à partir des serveurs de commande et de contrôle (c2) codés en dur.

Une fois exécuté, Webrat installe une porte dérobée sur le système hôte. La porte dérobée peut exfiltrer les informations d’identification, accéder aux portefeuilles de crypto-monnaie, espionner les webcams et les microphones, enregistrer les frappes au clavier et voler les données des applications de messagerie comme Telegram, Discord et des plateformes de jeux telles que Steam.

« Les professionnels de la cybersécurité, en particulier les chercheurs et étudiants inexpérimentés, doivent rester vigilants lors de la gestion des exploits et de tout fichier potentiellement malveillant », conseillent les chercheurs. « Pour éviter tout dommage potentiel aux appareils professionnels et personnels contenant des informations sensibles, nous vous recommandons d’analyser ces exploits et fichiers dans des environnements isolés comme des machines virtuelles ou des bacs à sable. » La divulgation indique que Webrat lui-même n’a subi aucune modification technique significative. Au lieu de cela, les attaquants ont recadré le risque en transformant la curiosité open source en surface d’attaque.

Logiciel malveillantCybercriminalitéSécurité