Exploitation des Pages GitHub et du SEO par HiddenGh0st, Winos et kkRAT dans des attaques malveillantes en Chine

EN BREF

  • Campagne malveillante ciblant les utilisateurs sinophones via SEO et pages GitHub frauduleuses.
  • Utilisation de domaines imitant des sites logiciels légitimes pour diffuser des malwares.
  • Déploiement des trojans HiddenGh0st, Winos (ValleyRAT) et nouveau kkRAT.
  • Manipulation des resultats de recherche pour rediriger vers des installateurs truqués.
  • Techniques anti-analyse et contournement des antivirus dont 360 Total Security.
  • Fonctions avancées : commande à distance, collecte de données, hijacking de portefeuilles cryptos.
  • Usage du Bring Your Own Vulnerable Driver (BYOVD) pour désactiver la sécurité.
  • Installation de tâches planifiées pour assurer persistance et contrôle.
  • Campagne en cours au moins depuis 2022, intensifiée en 2025.

Les cybercriminels ont intensifié leurs attaques en exploitant les pages GitHub et les techniques de SEO pour cibler les utilisateurs chinois. Des logiciels malveillants tels que HiddenGh0st, Winos et kkRAT utilisent des faux sites de téléchargement et des stratégies sophistiquées pour tromper les victimes et installer des trojans puissants. Cette campagne démontre à quel point il est crucial de rester vigilant face aux fausses pages web, même lorsqu’elles semblent légitimes ou bien positionnées dans les résultats de recherche.

Une campagne malveillante sophistiquée cible les utilisateurs chinois en exploitant les pages GitHub et les techniques de SEO poisoning. Ces attaques utilisent des sites de téléchargement factices imitant parfaitement des plateformes logicielles légitimes, comme peuplées par des logiciels populaires. Les malfaiteurs redirigent ainsi les victimes vers des installeurs infectés contenant des malwares tels que HiddenGh0st, Winos et kkRAT. Ces attaques, découvertes courant 2025, emploient des méthodes avancées pour contourner les antivirus et s’infiltrent profondément dans les systèmes des victimes.

Manipulation du référencement et imitations de sites légitimes

Les hackers ciblent les utilisateurs chinois en manipulant les résultats de recherche grâce à l’optimisation SEO malveillante. En créant des domaines douteux très proches des noms légitimes, ils parviennent à tromper les victimes via de petites substitutions de caractères et un langage convaincant. Lorsque des recherches sont effectuées pour des outils populaires comme DeepL Translate, Google Chrome, Telegram ou encore Signal, les utilisateurs sont redirigés vers des pages factices hébergées notamment sur GitHub Pages. Ce service de confiance est abusé pour servir de vecteur de distribution à ces malwares, amorçant une chaîne d’infection complexe.

Fonctionnement et techniques de l’attaque

Les installeurs livrés aux victimes contiennent à la fois l’application légitime et un composant malveillant. Un script, nommé nice.js, orchestre le téléchargement des fichiers et déclenche l’exécution d’un malicious DLL (DLL malveillante) qui réalise plusieurs vérifications anti-analyse. Parmi ces techniques, le malware surcharge la mémoire pour ralentir les outils d’analyse et vérifie la présence d’antivirus tels que 360 Total Security. Selon ce qui est détecté, le logiciel malveillant installe sa persistance via des raccourcis Windows ou des manipulations COM, toujours dans l’objectif d’assurer une présence durable sur les machines compromises.

Une menace multi-facette : HiddenGh0st, Winos et kkRAT

Les malwares déployés comprennent plusieurs variantes d’un trojan d’accès distant connu sous le nom de Gh0st RAT. HiddenGh0st et Winos (ou ValleyRAT) sont liés à ce groupe de malwares. Winos, par exemple, est attribué au groupe cybercriminel Silver Fox, actif depuis 2022. Récemment, kkRAT a été identifié par les chercheurs de Zscaler, partageant des similitudes avec Gh0st RAT mais proposant également des fonctionnalités avancées telles que le remplacement d’adresses de crypto-monnaie dans le presse-papiers, le contrôle à distance et l’espionnage via des outils dédiés.

Utilisation abusive de GitHub pour héberger des pages malveillantes

Les hackers exploitent la prise de confiance générée par la plateforme GitHub pour héberger leurs fausses pages d’installateurs. Cette stratégie déjoue la méfiance des utilisateurs et contourne certaines protections. Des liens vers les pages hébergées sont diffusés via les résultats SEO pollués. Après retrait par la plateforme GitHub des comptes malveillants, cette campagne reste néanmoins exemplaire de la difficulté de contenir la propagation de maliciels via des réseaux réputés. Plus d’infos sont disponibles dans les analyses récentes publiées sur Hacktualites ou LeBigData.

Bypassing des antivirus et techniques avancées d’infection

Une des clés du succès de ces malwares réside dans leur capacité à neutraliser les antivirus installés. La technique dite Bring Your Own Vulnerable Driver (BYOVD) est employée pour désactiver notamment les suites de sécurité comme 360 Internet Security, Kingsoft Internet Security ou encore QQ电脑管家. En outre, le malware crée des tâches planifiées avec des droits SYSTEM afin d’assurer la suppression régulière des processus antivirus et modifie les clés du registre Windows pour empêcher les contrôles réseau. Ces actions garantissent que l’infection persistera même après un redémarrage.

Fonctionnalités étendues de surveillance et de contrôle à distance

Les RAT (Remote Access Trojans) comme kkRAT déploient des plugins capables de capturer l’écran, simuler les actions clavier/souris, manipuler le presse-papiers et surveiller les activités des utilisateurs. Ils permettent aussi d’exécuter des commandes à distance, de gérer les processus en cours, et même d’intercepter les portefeuilles de crypto-monnaies pour détourner les fonds. Leur capacité à installer des outils comme Sunlogin et GotoHTTP ouvre la porte à un contrôle complet des machines compromises.

Pour en savoir plus sur ces techniques et les campagnes d’attaques encore en cours, je vous invite à consulter les articles détaillés sur Protection Numérique et TechRadar.

Ce que cela signifie pour la sécurité des utilisateurs

Cette campagne d’attaque démontre à quel point il est crucial de vérifier minutieusement les sources avant de télécharger des logiciels, même quand les liens semblent venir de plateformes reconnues comme GitHub. Le puissant mariage du SEO poisoning et de l’exploitation d’infrastructures légitimes rend la mission des utilisateurs de rester vigilants encore plus importante. N’hésitez jamais à inspecter précisément le nom de domaine et à utiliser des antivirus à jour et des solutions de sécurité avancées pour vous prémunir contre ces menaces.

Pour un regard professionnel sur la sécurité informatique, n’hésitez pas à suivre mes analyses régulières.

Analyse des Techniques d’Exploitation par HiddenGh0st, Winos et kkRAT

Élément HiddenGh0st et Winos kkRAT
Plateforme d’hébergement Pages GitHub pour héberger sites d’installation factices Utilisation de Pages GitHub pour héberger des installateurs de malwares
Méthode d’infection SEO poisoning via faux sites imitant logiciels populaires SEO et phishing ciblant utilisateurs chinois avec installateurs truqués
Techniques anti-analyse Écrasement des outils d’analyse via DLL surchargées, détection antivirus Vérification sandbox, bypass antivirus, demande privilèges administrateur
Technique de persistence COM hijacking avec création de raccourci sur Windows Tâche planifiée en SYSTEM, raccourci dans dossier démarrage
Types de malware Remote Access Trojan variants : Gh0st RAT, HiddenGh0st, ValleyRAT Nouvelle variante RAT, combinaison de fonctionnalités Gh0st RAT et Big Bad Wolf
Fonctions principales Contrôle à distance, collecte de données, surveillance, vol cryptomonnaies Capture écran, contrôle à distance, clipboard hijacking, monitoring et gestion réseaux
Exploitation réseau Communication cryptée avec serveurs C2 via multi-étapes Protocole réseau proche de Gh0st RAT, support SOCKS5 pour relai de trafic
Moyens de diffusion Installateurs trojanisés contenants applis légitimes Installateurs truqués intégrant payloads cryptés et exécutables légitimes
Cible principale Utilisateurs sinophones recherchant outils courants (Google Chrome, Telegram, etc.) Utilisateurs chinois ciblés via phishing et téléchargements malveillants
Objets ciblés Suites antivirus populaires visant à désactiver protections Logiciels de sécurité, navigateurs et processus antivirus désactivés

Salut à tous ! On assiste à une vague inquiétante d’attaques ciblant les utilisateurs chinois via des techniques d’optimisation SEO détournées. Les cybercriminels manipulent les résultats de recherche pour pousser des victimes potentielles vers des fausses pages de téléchargement hébergées notamment sur des Pages GitHub compromettantes. Ces pages servent à distribuer des malwares sophistiqués comme HiddenGh0st, Winos et kkRAT. En tant que pro du SEO et intégrateur informatique, je vous explique comment ces attaques fonctionnent et pourquoi il faut redoubler de vigilance.

Manipulation du SEO et usurpation de sites légitimes

Les attaquants jouent habilement avec le classement des moteurs de recherche en utilisant des plugins SEO truqués et en enregistrant des noms de domaine très proches de sites logiciels originaux. Par exemple, ils créent des variantes avec des substitutions de caractères subtiles qui induisent en erreur. De cette manière, les internautes pensent qu’ils téléchargent des logiciels populaires comme DeepL, Google Chrome ou Telegram, alors qu’ils sont redirigés vers des versions piégées contenant des malwares.

Un script malin, baptisé nice.js, orchestre la chaîne de téléchargement à travers plusieurs étapes complexes pour finalement livrer un installateur piégé. Ce dernier inclut des DLL malveillantes réalisant des vérifications anti-analyse sophistiquées afin d’échapper aux outils de sécurité. Vous pouvez approfondir ce mécanisme dans cet article sur The Hacker News.

Pages GitHub, un levier inattendu pour la distribution de malwares

Une particularité frappante est l’utilisation abusive des Pages GitHub pour héberger ces fausses pages d’installation. GitHub, plateforme reconnue et fiable, inspire confiance, ce qui facilite l’infection. Les cybercriminels profitent de cette notoriété pour diffuser leurs gateways d’attaque en toute discrétion. GitHub a mis en place des politiques strictes pour contrecarrer ces usages, comme décrit dans leurs conditions d’utilisation disponibles ici.

Mais malgré cela, des comptes malveillants surgissent régulièrement, publiant des pages frauduleuses avant d’être suspendus. Pour éviter ce type d’attaque, il est primordial que les utilisateurs apprennent à vérifier minutieusement l’URL et la source avant tout téléchargement. Pour mieux comprendre ce problème, je vous recommande de lire cet article sur les exploits GitHub et FileZilla.

Fonctionnalités et modes opératoires des malwares HiddenGh0st, Winos et kkRAT

Chacun de ces malwares possède des spécificités ingénieuses. Par exemple, HiddenGh0st et Winos — ce dernier attribué au groupe cybercriminel Silver Fox — mettent en place des tactiques avancées pour assurer la persistance sur les machines compromises et contourner les antivirus. Ils utilisent des procédés comme le TypeLib COM hijacking ou créent des raccourcis Windows pour rester actifs. Leur mission principale est de contrôler à distance l’ordinateur infecté via des communications chiffrées avec un serveur de commande.

kkRAT, nouvellement repéré début 2025, agit comme une plateforme de surveillance massive. Il collecte des informations sensibles, capture l’activité écran, intercepte le contenu du presse-papiers notamment pour voler des adresses de portefeuilles de cryptomonnaies, et peut même déployer des outils d’administration à distance tels que Sunlogin. Cette menace est d’autant plus préoccupante qu’elle exploite également des failles en désactivant les antivirus grâce à la technique BYOVD, un véritable coup de maître d’ingénierie malveillante. Plus de détails sont disponibles sur cet étrange RAT via le site CyberCare Nantes.

Vers une vigilance accrue et des bonnes pratiques de sécurité

Ce portrait inquiétant souligne combien les attaques informatiques évoluent rapidement en fusionnant des techniques SEO et une exploitation habile de plateformes réputées comme GitHub. Pour ne pas devenir une victime, je vous conseille de bien scrutiniser les URLs, éviter les téléchargements depuis des sources douteuses, et surtout garder vos solutions antivirus à jour.

Il faut aussi se tenir informé des risques liés aux attaques par typosquatting et apprendre à détecter ces faux sites malveillants. Vous trouverez des conseils utiles à ce sujet sur le site CyberInstitut.

En restant prudent et en s’appuyant sur des experts en sécurité informatique, on peut largement minimiser l’impact de ces malwares complexes. Si vous voulez renforcer la protection de vos systèmes et optimiser votre présence en ligne sans tomber dans ces pièges, n’hésitez pas à me contacter. Ensemble, faisons front contre ces nouvelles menaces numériques !

  • Techniques d’attaque : Utilisation de SEO poisoning pour manipuler les résultats de recherche.
  • Exploitation des pages GitHub : Hébergement de sites leurres pour maximiser la confiance et la diffusion.
  • Imitation de domaines : Création de sites spoofés imitant des plateformes logicielles célèbres.
  • Chargement conditionnel : Scripts complexes dirigeant la victime vers des installeurs malveillants.
  • Techniques anti-analyse : Utilisation de DLL et de surcharge mémoire pour entraver la détection.
  • Payloads malveillants : Déploiement des trojans Gh0st RAT, ValleyRAT, kkRAT.
  • Mécanismes de persistance : TypeLib COM hijacking et raccourcis Windows pour maintenir l’infection.
  • Fonctions malveillantes : Contrôle à distance, collecte de données, hijacking de crypto wallets.
  • Blocage antivirus : Désactivation ciblée de suites comme 360 Total Security via BYOVD.
  • Public cible : Principalement les utilisateurs chinois avec des accointances à des logiciels populaires locaux.

Analyse de la menace : exploitation des Pages GitHub et du SEO en Chine

Récemment, une campagne malveillante ciblant les utilisateurs chinois a mis en lumière une méthode sophistiquée combinant SEO (optimisation pour les moteurs de recherche) et l’usage frauduleux des Pages GitHub pour distribuer des malwares comme HiddenGh0st, Winos et kkRAT. Ces attaques utilisent des sites imitant des plateformes de téléchargement légitimes, manipulant le classement Google pour piéger les victimes et injecter des logiciels malveillants via des installateurs truqués. Les malwares en question sont des chevaux de Troie d’accès à distance (RAT) capables de collecter une foule de données, d’intercepter les activités utilisateur et de contrôler à distance les machines infectées.

Comment les attaquants utilisent les Pages GitHub et le SEO

Les cybercriminels exploitent la confiance que suscite GitHub en hébergeant leurs pages sur ce service reconnu et sécurisé, ce qui diminue les soupçons initialement suscités chez les utilisateurs. En parallèle, ils manipulent les résultats de recherche Google en créant des noms de domaines très proches de ceux des sites officiels de logiciels populaires comme DeepL Translate, Google Chrome, ou Telegram. Cette double stratégie SEO + Pages GitHub amplifie leur visibilité frauduleuse.

Le processus de délivrance du malware est orchestré par un script nommé nice.js, qui effectue plusieurs requêtes sur des liens renvoyant des réponses en JSON, conduisant le visiteur à télécharger un installateur contenant à la fois l’application légitime et un payload malveillant. Cette sophistication rend la détection par l’utilisateur particulièrement difficile.

Techniques avancées d’évasion et d’infection

Les malwares injectés, en particulier HiddenGh0st et Winos, embarquent des mécanismes complexes pour échapper à la détection. Un exemple frappant est le lancement d’une DLL malveillante qui gonfle artificiellement l’utilisation mémoire pour ralentir et confondre les outils d’analyse. Ils détectent aussi la présence d’antivirus spécifiques, tels que 360 Total Security, et adaptent leur mode d’attaque en conséquence en utilisant des techniques comme le COM hijacking pour persister sur le système.

De plus, la campagne « kkRAT » détectée plus récemment utilise des processus de vérification pour repérer les environnements virtuels ou les protections en bac à sable, demandant les privilèges administrateur pour désactiver temporairement les adaptateurs réseau et neutraliser les antivirus ciblés grâce à la technique BYOVD (Bring Your Own Vulnerable Driver).

Recommandations pour minimiser l’impact de ces attaques

Face à ces menaces combinant SEO poisoning et abuse de plateformes de confiance, plusieurs conseils s’imposent pour les utilisateurs et professionnels :

  • Vérifiez toujours les URLs avant de télécharger des logiciels, surtout si elles comportent de légères variations ou caractères suspects. Un simple détail peut délier un piège.
  • Privilégiez les sites officiels des éditeurs de logiciels plutôt que des liens trouvés via des recherches ou redirections incertaines.
  • Maintenez vos systèmes et antivirus à jour pour bénéficier des derniers correctifs et défenses contre les techniques d’évasion employées.
  • Utilisez des solutions de sécurité capables de détecter les comportements anormaux et de repérer les tentatives de sideloading et d’injection de DLL malveillantes.
  • Formez et sensibilisez les utilisateurs aux risques d’URLs trompeuses et à la prudence dans le téléchargement sans vérification préalable, notamment dans les environnements professionnels chinois ou francophones où ces malwares prospèrent.
  • Monitorer les connexions sortantes des machines sensibles afin de détecter les communications avec des serveurs de Command and Control (C2) suspectés.

Conclusion partielle

Cette menace démontre l’évolution constante des méthodes utilisées par les cybercriminels, combinant ingénieusement l’abus d’outils légitimes comme GitHub et les mécanismes du SEO pour étendre leur impact. La vigilance reste le meilleur rempart pour déjouer ces attaques qui ciblent spécifiquement les utilisateurs chinois mais dont les techniques peuvent s’étendre à d’autres marchés rapidement.

FAQ sur l’exploitation des Pages GitHub et du SEO par HiddenGh0st, Winos et kkRAT

Q: Quel est l’objectif principal de cette campagne d’attaque ciblant les utilisateurs sinophones ?

R: Les attaquants visent à infecter les utilisateurs sinophones via des sites de logiciels factices diffusant des malwares, en manipulant les résultats de recherche pour faire croire à la légitimité des sources.

Q: Comment les cybercriminels parviennent-ils à tromper les victimes sur la nature des sites ?

R: Ils utilisent des plugins SEO malveillants et enregistrent des domaines très similaires à ceux des sites logiciels légitimes, en remplaçant quelques caractères pour rendre les URLs convaincantes.

Q: Quels malwares sont distribués dans cette campagne ?

R: Les familles de malwares incluent HiddenGh0st, Winos (aussi connu sous le nom ValleyRAT), et kkRAT, tous dérivés de trojans d’accès à distance (RAT) sophistiqués.

Q: Quel rôle jouent les Pages GitHub dans cette attaque ?

R: Les auteurs hébergent des pages phishing sur GitHub, abusant de la confiance envers cette plateforme pour déployer des installeurs malveillants qui se font passer pour des logiciels populaires.

Q: Comment le malware devient-il persistant sur l’ordinateur infecté ?

R: En créant des raccourcis Windows dans le dossier de démarrage ou en utilisant des techniques avancées comme le TypeLib COM hijacking, le malware s’assure de se relancer automatiquement après chaque redémarrage.

Q: Quel est l’objectif fonctionnel des malwares comme kkRAT et Winos une fois installés ?

R: Ils collectent des données système, traquent les activités de l’utilisateur, interceptent les frappes clavier, manipulent le presse-papiers pour voler des adresses de crypto-monnaies et peuvent contrôler à distance la machine infectée.

Q: Comment les malwares contournent-ils les logiciels antivirus ?

R: Ils détectent la présence de certains antivirus et désactivent leurs processus en utilisant notamment la technique « Bring Your Own Vulnerable Driver » (BYOVD) et la suppression ciblée de processus liés aux suites de sécurité spécifiques.

Q: Quelles applications sont principalement imitées par les fausses pages d’installeurs ?

R: Les victimes sont piégées avec des fausses versions de logiciels populaires tels que DeepL Translate, Google Chrome, Signal, Telegram, WhatsApp, WPS Office et DingTalk.

Q: Quelles sont les techniques utilisées pour ralentir l’analyse et la détection des malwares ?

R: Les malwares intègrent des DLL malveillantes qui saturent la mémoire pour gêner les outils d’analyse et effectuent des vérifications anti-analyse avant de déployer leurs charges utiles.

Q: Pourquoi les chercheurs recommandent-ils de bien vérifier les noms de domaine avant de télécharger un logiciel ?

R: Parce que même des résultats de recherche hautement classés peuvent être compromis et rediriger vers des sites factices contenant des malwares, ce qui rend crucial de contrôler la légitimité des sources avant tout téléchargement.

Retour en haut