Des pirates informatiques utilisent la messagerie LinkedIn pour diffuser des logiciels malveillants RAT via le chargement latéral de DLL.

Selon des chercheurs en cybersécurité ont mis en évidence une nouvelle campagne d’hameçonnage exploitant les messages privés des réseaux sociaux pour diffuser des charges utiles malveillantes. Cette attaque viserait à déployer un cheval de Troie d’accès à distance (RAT), permettant aux attaquants de prendre le contrôle des systèmes compromis.

Ce qui a été découvert

Selon un rapport publié par ReliaQuest, les attaquants utilisent des messages privés sur les plateformes sociales pour inciter les victimes à télécharger des fichiers se présentant comme légitimes. Ces fichiers contiennent en réalité des composants malveillants capables d’installer discrètement des outils d’accès à distance sur les machines ciblées.

Technique utilisée par les attaquants

La campagne repose sur une méthode avancée combinant :

  • le chargement latéral de DLL (DLL sideloading)
  • un script Python open source légitime, initialement conçu pour des tests d’intrusion

En utilisant des outils authentiques et reconnus, les cybercriminels parviennent à contourner certains mécanismes de détection de sécurité et à masquer leurs activités malveillantes.

Objectif de l’attaque

Une fois le RAT déployé, les attaquants peuvent :

  • surveiller les activités de la victime
  • exécuter des commandes à distance
  • voler des données sensibles
  • installer d’autres malwares

Cette technique est particulièrement dangereuse car elle exploite la confiance des utilisateurs envers les messages privés et les outils open source.

Pourquoi cette campagne est préoccupante

L’utilisation des réseaux sociaux comme vecteur d’attaque augmente considérablement la surface d’exposition. De plus, le recours à des scripts légitimes complique la détection par les antivirus traditionnels et les solutions de sécurité automatisées.

Recommandations de cybersécurité

Pour réduire les risques liés à ce type d’attaque, il est recommandé de :

  • ne jamais télécharger de fichiers reçus via messages privés non sollicités
  • vérifier l’origine et la légitimité des outils open source utilisés
  • maintenir les systèmes et antivirus à jour
  • sensibiliser les utilisateurs aux nouvelles techniques de phishing

En conclusion

Cette campagne démontre une fois de plus l’évolution constante des techniques de phishing. En combinant ingénierie sociale, outils légitimes et méthodes d’évasion, les attaquants renforcent l’efficacité de leurs opérations. La veille technologique et la vigilance des utilisateurs restent essentielles pour contrer ces menaces émergentes.

Source : The Hacker News

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire