Voici comment des hackers utilisent de simples images PNG pour pirater votre PC

Les chercheurs en cybersécurité d’Avast ont dévoilé une vaste opération d’espionnage qui met à profit des techniques de stéganographie. Les cybercriminels de Worok cachent leur code malfaisant dans des images pour voler des informations à leurs cibles.

hacker

Selon les experts, Worok utilise un outil d’espionnage extrêmement sophistiqué. Ce dernier a été conçu pour exfiltrer des informations de l’ordinateur de sa cible à travers un fichier au format PNG. Son code est dissimulé dans une image tout ce qu’il y a de plus normale. Ce malware est apparu sur les radars d’ESET dès septembre 2022. Le logiciel Stegmap se cachait alors dans un logo de Windows pour infecter l’ordinateur de ses victimes.

À lire — Comment des hackers peuvent pirater vos mots de passe à l’aide d’une caméra thermique

La nouvelle campagne d’attaques menée par Worok se déroule en plusieurs phases, ce qui les aide à passer inaperçus. Avast n’a pas réussi à déterminer quels outils exactement sont utilisés, et ils n’ont pas réussi à savoir comment le virus parvient à s’infiltrer sur le réseau des victimes. Ce qu’ils connaissent un peu mieux en revanche, c’est le mode opératoire du malware une fois qu’il est en place. Une fois qu’il a accès à l’ordinateur ciblé, le malware télécharge un virus, le CLRLoader, en se faisant passer pour une dll de Windows (Dynamic Link Library).

Le malware caché dans une image lance un script sur les ordinateurs tournant sous Windows

Ce virus télécharge ensuite une autre bibliothèque de fonctions, le PNGLoader, qui extrait et assemble une partie du code caché dans le fichier PNG pour en faire un fichier exécutable. Ce dernier lance un script PowerShell et un backdoor recevant des instructions en provenance d’un compte Dropbox distant.

À lire — 60 % des internautes utilisent le même mot de passe sur plusieurs plateformes malgré les dangers

On le voit, le procédé utilisé est extrêmement complexe. Si complexe même que de l’avis des experts, cette campagne est une opération commanditée par un gouvernement ou une entité étatique. À première vue, les cibles de Worok sont de hauts fonctionnaires basés dans des pays du Moyen-Orient, en Afrique du Sud et en Asie du Sud Est. Les simples citoyens peuvent a priori continuer d’utiliser leurs ordinateurs. Nous vous recommandons tout de même de vous méfier des fichiers joints provenant de sources non vérifiées.

Source : Bleeping Computer


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Pragmata : prix, date de sortie, scénario… Tout ce qu’il faut retenir en 5 minutes du jeu de Capcom

Pragmata fait partie des titres les plus attendus de 2026, et témoigne de la bonne forme actuelle de son éditeur Capcom. Prévu pour sortir deux mois après Resident Evil Requiem,…

Bon plan TV S95F : Samsung propose une grosse remise sur sa meilleure TV OLED

Samsung baisse fortement le prix de la TV OLED la plus avancée du moment. Le modèle S95F sorti l’année dernière est en promotion dans ses versions de 55 pouces et…

Discord a menti : les selfies vidéo pour vérifier son âge seront traités par un tiers

Discord a annoncé qu’un système de vérification de l’âge va être déployé sur la plateforme. Pour rassurer les utilisateurs, on nous promettait que les selfies vidéo nécessaires pour prouver sa…

Samsung prépare une nouveauté bien utile pour sa mise à jour One UI 9

Now Nudge pourrait bien devenir l’une des fonctions IA les plus populaires sur les smartphones Samsung. Elle ne sera pas prête pour One UI 8.5, mais devrait l’être pour One…

Galaxy S26 : Samsung promet des photos de nuit de toute beauté

Samsung compte sur l’IA pour que les Galaxy S26 capturent de belles photos lumineuses en toutes circonstances, même de nuit.  Après des mois de rumeurs, Samsung a enfin officialisé la…

Le Ninja CRISPi chute à moins de 90 € et atteint son prix le plus bas : c’est le moment ou jamais de craquer !

Le Ninja CRISPi est un airfryer innovant qui vous permet de chauffer vos plats directement dans des contenants en verre que vous pouvez ensuite utiliser pour stocker les restes. Il…

Voici pourquoi chaque éclipse solaire est suivie d’une éclipse lunaire

Les éclipses ne se produisent jamais au hasard. Elles suivent un cycle régulier, appelé saison des éclipses, qui revient deux fois par an. Lorsqu’une éclipse solaire se produit, une éclipse…

QuitGPT, le boycott de ChatGPT prend de l’ampleur sur fond de scandale

ChatGPT fait face à un boycott inédit lancé par un mouvement baptisé QuitGPT. En cause, des liens politiques et des contrats avec des agences gouvernementales. Des milliers d’utilisateurs affirment avoir…

IA

580 € de remise sur le Galaxy Z Fold 7 : belle chute de prix sur le smartphone pliable de Samsung

Le Galaxy Z Fold 7, l’un des smartphones pliables les plus populaires du marché voit son prix chuter de près de 600 € sur le site officiel de Samsung. La…

Encore une fuite de données chez Relais Colis, avec des dangers concrets pour les victimes

Relais Colis est victime d’une nouvelle intrusion dans ses systèmes, menant au vol de données personnelles de ses clients. On n’en voit plus le bout. Il y a quelques semaines,…