Netcrook Logo
👤 CIPHERWARDEN
🗓️ 18 Oct 2025   🗂️ Threats    

Le phishing trouve un complice : l’essor des attaques de logiciels malveillants à double menace

Les cybercriminels associent désormais phishing et malwares, comme Muck Stealer, pour contourner les défenses et récolter plus de données que jamais.

En bref

  • Les attaquants combinent phishing et malware dans une seule campagne, rendant la détection et la défense beaucoup plus difficiles.
  • Muck Stealer, Info Stealer, ConnectWise RAT et SimpleHelp RAT font partie des outils utilisés dans ces attaques.
  • Certaines campagnes adaptent la charge utile du malware selon que la victime utilise Windows ou Android.
  • De fausses pages de connexion et des emails gouvernementaux usurpés sont des appâts courants pour voler des identifiants et des informations personnelles.
  • Les experts en sécurité avertissent que cette approche du “double coup dur” marque une nouvelle phase, plus dangereuse, de la cybercriminalité.

Le serpent à deux têtes : comment les attaques évoluent

Imaginez faire face à la fois à un pickpocket et à un escroc : l’un vous vole votre portefeuille, l’autre vous pousse à remettre vos clés. C’est la nouvelle réalité pour les organisations confrontées aux cyberattaques en 2025, les acteurs de la menace tissant ensemble des stratagèmes de phishing et des malwares dans une seule offensive fluide.

Selon un récent rapport de Cofense, l’époque où un email suspect n’était qu’une tentative de phishing ou cachait simplement un virus est révolue. Désormais, les attaquants mélangent les deux : ils envoient des emails qui installent des malwares comme Muck Stealer tout en piégeant simultanément les victimes pour qu’elles saisissent leurs mots de passe sur de faux sites convaincants. Même si une entreprise est bien protégée contre une méthode, l’autre peut toujours réussir - une manœuvre classique en tenaille.

Au cœur des campagnes : une équipe technique de choc

Fin 2024, une campagne a débuté par un téléchargeur malveillant qui installait Muck Stealer, un programme conçu pour aspirer des données sensibles. La subtilité ? Le malware lançait ensuite une fausse page de connexion - une mascarade numérique - dissimulant sa véritable activité et incitant les victimes à livrer encore plus d’informations personnelles.

Avançons jusqu’en janvier 2025 : les attaquants ont inversé le scénario. Ils ont d’abord envoyé les victimes vers une page de phishing pour leurs identifiants Microsoft Office. Dès que ces informations étaient saisies, un malware Info Stealer était téléchargé en arrière-plan, permettant de récolter encore plus de données précieuses. C’est un double coup : voler les clés, puis piller la maison.

Dans un autre cas, des cybercriminels se sont fait passer pour l’Agence américaine de la sécurité sociale. Leurs emails dirigeaient les victimes vers des liens qui installaient d’abord un malware d’accès à distance (ConnectWise RAT), puis les menaient vers une page de phishing récoltant les numéros de sécurité sociale et d’autres informations sensibles que le malware seul ne pouvait atteindre.

Menaces adaptatives : des malwares qui connaissent leur cible

La sophistication ne s’arrête pas là. Certaines campagnes détectent désormais l’appareil utilisé par la victime. Sur Windows, le même lien malveillant délivre un outil appelé SimpleHelp RAT, offrant aux attaquants un contrôle à distance. Sur Android, il bascule vers un malware spécifique au téléphone. Cette adaptabilité complique encore la défense, car les attaquants adaptent leurs outils à l’environnement de la cible.

Les experts en sécurité estiment qu’il ne s’agit pas seulement d’une évolution technique, mais aussi stratégique. En superposant les attaques, les criminels peuvent collecter à la fois des mots de passe et des données personnelles approfondies, contournant des défenses conçues pour ne détecter qu’un seul type de menace. Les rapports d’entreprises de sécurité comme Cofense et d’autres confirment une tendance plus large : les attaquants font preuve de créativité, et les défenseurs doivent en faire autant.

Alors que phishing et malware unissent leurs forces, la frontière entre tromperie numérique et sabotage technique s’estompe. Pour les entreprises comme pour les particuliers, c’est un signal d’alarme : dans le monde en évolution de la cybercriminalité, une seule ligne de défense ne suffit plus. Vigilance, sécurité multicouche et une bonne dose de scepticisme sont désormais les meilleurs boucliers contre cette nouvelle génération de menaces.

WIKICROOK

  • Muck Stealer : Muck Stealer est un malware qui vole des mots de passe, des fichiers et des données sensibles sur les ordinateurs infectés, mettant en danger les informations personnelles et financières des utilisateurs.
  • Phishing : Le phishing est une cybercriminalité où les attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.
  • RAT (Remote Access Trojan) : Un RAT (Remote Access Trojan) est un malware qui permet aux attaquants de contrôler secrètement l’appareil d’une victime à distance, accédant aux fichiers et aux fonctions du système.
  • Vol d’identifiants : Le vol d’identifiants consiste à dérober des informations de connexion, comme des noms d’utilisateur et des mots de passe, souvent via de faux sites web ou des emails trompeurs.
  • Charge utile : Une charge utile est la partie nuisible d’une cyberattaque, comme un virus ou un spyware, transmise via des emails ou des fichiers malveillants lorsqu’une victime interagit avec eux.

CIPHERWARDEN CIPHERWARDEN
Cyber Encryption Architect
← Back to news