New CrystalRAT malware adds RAT, stealer and prankware features

1 minute de lecture

Mis à jour :

CrystalX : Le nouveau Malware-as-a-Service hybride

CrystalX est une nouvelle plateforme de Malware-as-a-Service (MaaS) diffusée via Telegram et YouTube, héritière technologique du malware WebRAT. Développé en Go, ce logiciel malveillant combine des capacités de vol de données sophistiquées avec des fonctions de « prankware » (logiciels de farce) destinées à déstabiliser l’utilisateur ou à faciliter le recrutement de cybercriminels débutants.

Points clés :

  • Modèle commercial : Abonnement échelonné avec panneau de contrôle convivial et constructeur automatisé.
  • Protection : Charges utiles compressées (zlib) et chiffrées (ChaCha20), incluant des mécanismes anti-analyse (détection de VM, de proxy et de débogueurs).
  • Communications : Connexion au serveur de commande et contrôle (C2) via WebSockets.
  • Fonctionnalités malveillantes :
    • Accès à distance (RAT) : Exécution de commandes CMD, contrôle VNC en temps réel et gestion de fichiers.
    • Espionnage et vol : Keylogger, capture audio/vidéo, vol de données (Steam, Discord, Telegram, navigateurs Chromium).
    • Clipper : Substitution d’adresses de portefeuilles de cryptomonnaies copiées dans le presse-papier.
    • Prankware : Altération de l’interface (fond d’écran, orientation, désactivation souris/clavier, masquage du Gestionnaire des tâches).

Vulnérabilités :

  • Aucune CVE spécifique n’est mentionnée, le malware exploitant les fonctionnalités natives du système d’exploitation et des outils légitimes (ex: ChromeElevator) pour accéder aux données des navigateurs et des applications.

Recommandations :

  • Vigilance accrue : Éviter impérativement le téléchargement de logiciels, médias ou exécutables provenant de sources non officielles ou douteuses.
  • Hygiène numérique : Ne pas cliquer sur des liens suspects diffusés sur les réseaux sociaux ou messageries.
  • Sécurité des terminaux : Maintenir les solutions de sécurité à jour pour détecter les comportements suspects (anti-debugging/VM) associés à ce type de menaces.

Source