From cheats to exploits: Webrat spreading via GitHub

1 minute de lecture

Mis à jour :

Webrat : Le Cheval de Troie s’immisce via GitHub en ciblant les professionnels de la cybersécurité

Une campagne de maliciel nommée Webrat, initialement conçue pour cibler les joueurs et les utilisateurs de logiciels piratés, a élargi son champ d’action. Les attaquants distribuent désormais Webrat via des dépôts GitHub en se faisant passer pour des exploits et des preuves de concept (PoC) de vulnérabilités critiques.

Points clés :

  • Ciblage élargi : Après avoir ciblé les amateurs de jeux et de logiciels illégaux, Webrat vise maintenant les professionnels débutants et les étudiants en cybersécurité.
  • Méthode de distribution : Des dépôts GitHub soigneusement préparés, incluant des descriptions détaillées des vulnérabilités, sont utilisés pour attirer les victimes.
  • Contenu des dépôts : Les dépôts contiennent un lien vers une archive ZIP protégée par mot de passe, qui inclut un fichier “leurre” (payload.dll corrompu) et le fichier exécutable malveillant principal.
  • Fonctionnalités du maliciel : Webrat est une porte dérobée capable d’escalader les privilèges, de désactiver les défenses antivirus, de voler des informations (portefeuilles de cryptomonnaies, comptes Telegram, Discord, Steam), d’enregistrer l’écran, d’espionner via webcam et microphone, et de capturer les frappes clavier.

Vulnérabilités citées comme appât :

  • CVE-2025-59295 (CVSSv3: 8.8)
  • CVE-2025-10294 (CVSSv3: 9.8)
  • CVE-2025-59230 (CVSSv3: 7.8)

Recommandations :

  • Analyse en environnement isolé : Analyser les exploits et les fichiers potentiellement malveillants uniquement dans des environnements isolés tels que des machines virtuelles ou des sandboxes.
  • Vigilance accrue : Les professionnels de la cybersécurité, en particulier les plus novices et les étudiants, doivent rester extrêmement prudents lors de la manipulation de fichiers provenant de sources ouvertes.
  • Utilisation de solutions de sécurité : Toujours utiliser des solutions de sécurité fiables et éviter d’ajouter des logiciels inconnus aux listes d’exceptions sans raison valable.
  • Vérification des sources : Exercer une prudence générale lors de l’utilisation de code provenant de sources ouvertes.

Source