Actualité

Faux cheat codes : des malwares ciblent les gamers et hackers novices

Une vaste campagne malveillante cible depuis plusieurs mois les gamers, hackers amateurs et chercheurs en cybersécurité en diffusant sur GitHub des outils piégés contenant des portes dérobées. L’opération, révélée par les chercheurs de Sophos, se distingue par son ampleur et ses méthodes sophistiquées.

Cheat codes pour jeux vidéo, outils de pentesting ou logiciels de hacking. Derrière les apparences anodines de ces dépôts Github se cache en réalité des scripts malveillants qui installent des backdoors sur la machine de la victime dès la compilation ou l’exécution du programme.
Les chercheurs de Sophos ont identifié plus de 140 dépôts infectés, avec un acteur central: le pseudonyme « ischhfd83 ». Ces projets couvrent un large éventail de thématiques : cheats pour Apex Legends, Minecraft, Counter Strike, Valorant, Roblox, Fortnite, Call of Duty, GTA V, mais aussi des outils censés aider à pirater des comptes ou à contourner des protections logicielles.

Un exemple de dépôt Github piégé // Source Sophos

Des méthodes d’infection variées et des cibles privilégiées

Pour piéger leurs victimes, les pirates emploient plusieurs techniques : code malveillant caché dans des scripts Python ou JavaScript volontairement illisibles, des virus embusqués dans des fichiers d’économiseurs d’écran Windows (.scr), des compilations piégées dans Visual Studio pour installer le malware en douce. Ils utilisent également des archives 7zip piégées, des scripts PowerShell pour automatiser l’infection, et modifient parfois des applications Electron afin d’y intégrer leur logiciel malveillant. Un large panel de méthodes qui permettent de dissimuler le danger dans des fichiers ou des étapes familières pour l’utilisateur

Pour plus de crédibilité, les dépôts sont massivement alimentés par des commits automatiques, donnant l’illusion d’une activité soutenue et d’un projet open source sérieux. Certains affichant des dizaines de milliers de commits en quelques mois.

Les cibles sont idéales pour les cybercriminels. Les gamers, en particulier, constituent une cible de choix puisqu’ils partagent massivement les liens vers les dépôts via YouTube, Discord ou des forums de gaming, maximisant rapidement leur visibilité.

L’écosystème open source dans le viseur

Les comptes GitHub utilisés pour diffuser ces malwares sont organisés de façon à limiter la détection : Un réel organigramme de compte est démantelé, à sa tête le fameux « ischhfd83 » donc, puis une multitude de profils qui gère moins de dix dépôts chacun, avec peu de contributeurs par projet. La diffusion s’appuie sur des canaux variés (vidéos, forums, réseaux sociaux), et les malwares installés peuvent servir à voler des identifiants, désactiver les protections, ou installer d’autres outils malveillants bien connus comme Lumma Stealer, AsyncRAT ou Remcos.

Sophos et d’autres acteurs ont signalé ces dépôts à GitHub, qui en a supprimé une grande partie, mais la campagne illustre la facilité avec laquelle des outils open source peuvent être détournés pour des opérations malveillantes, et la difficulté de protéger une communauté aussi large et diverse.

Toute l'actu tech en un clien d'oeil

Toute l’actu tech en un clin d’œil

Ajoutez Numerama à votre écran d’accueil et restez connectés au futur !


Auteur :

Aller à la source

artia13

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

artia13 has 3981 posts and counting. See all posts by artia13