Voleur de mythes : le logiciel malveillant caché derrière les faux téléchargements de jeux

Oski Password Stealer

Une menace cachée à la vue de tous

Un logiciel malveillant connu sous le nom de Myth Stealer a été scruté par les chercheurs en cybersécurité en raison de ses tactiques trompeuses et de ses puissantes capacités. Développé en Rust , un langage de programmation réputé pour sa rapidité et sa sécurité, ce malware cible les utilisateurs peu méfiants via des téléchargements astucieusement déguisés, principalement hébergés sur de faux sites et forums de jeux.

Plutôt que de recourir à des tactiques de peur ou à la force brute, Myth Stealer masque sa véritable nature sous une façade de légitimité. Une fois lancé, il affiche une fenêtre d'installation apparemment inoffensive. Mais sous cette apparence inoffensive, il exécute discrètement du code qui collecte des informations sensibles.

Les mécanismes derrière Myth Stealer

L'approche de Myth Stealer en matière d'infection est sophistiquée. Une fois le chargeur exécuté, il déchiffre son composant principal en arrière-plan tout en affichant un écran d'installation factice pour éloigner tout soupçon. Cela lui permet de se fondre dans le comportement normal du logiciel et d'échapper à la détection lors de l'installation.

La principale fonction du logiciel malveillant est de collecter un large éventail de données utilisateur. Il peut extraire les mots de passe, les cookies de navigation et les données de saisie automatique des navigateurs Chromium comme Chrome et Edge, ainsi que des navigateurs Gecko comme Firefox. Les informations volées sont ensuite transmises à des serveurs distants ou, dans certains cas, directement aux webhooks Discord, une méthode à la fois rapide et difficile à tracer.

L'ingénierie sociale au travail

Myth Stealer ne se propage pas seulement par des astuces techniques, mais aussi par des manipulations sociales astucieuses. De nombreux téléchargements infectés sont partagés sur des forums ou des sites web, se faisant passer pour des plateformes permettant d'accéder à des versions antérieures ou piratées de jeux vidéo et d'outils d'amélioration de jeux. L'un de ces outils, DDrace, a servi de leurre dans une fausse version partagée sur des forums en ligne.

Certaines de ces fausses offres de jeux ont été hébergées sur des plateformes comme Blogger de Google, ce qui les rend encore plus fiables. Des tactiques similaires ont d'ailleurs été observées lors de la diffusion d'un autre malware appelé AgeoStealer, témoignant d'une tendance plus large à utiliser les jeux comme vecteur de propagation de logiciels malveillants.

Un aperçu de l'économie du Dark Web

Ce qui rend Myth Stealer particulièrement inquiétant, c'est son évolution vers un modèle de malware en tant que service (MaaS). Initialement proposé gratuitement sur Telegram en décembre 2024, le malware est désormais proposé aux cybercriminels qui paient pour l'utiliser, le transformant ainsi en un outil de location pour le vol en ligne. Les créateurs ont même utilisé les chaînes Telegram pour promouvoir leurs services et vendre des informations de compte volées avant leur fermeture.

Cette tendance reflète une économie souterraine croissante où des outils comme Myth Stealer peuvent être achetés et vendus, donnant aux criminels moins férus de technologie l’accès à des logiciels de haute qualité.

Implications pour les utilisateurs quotidiens

Même si cela peut sembler tout droit sorti d'un thriller d'espionnage, les implications concrètes de logiciels malveillants comme Myth Stealer sont bien réelles. Pour l'utilisateur moyen, la menace ne réside pas seulement dans l'aspect technique de l'infection, mais aussi dans la manipulation psychologique qui la rend efficace. Si vous êtes tenté de télécharger un jeu ou un logiciel de triche depuis un site non officiel, vous risquez bien plus qu'un simple bug informatique : vous pourriez divulguer votre identité numérique.

Myth Stealer ne s'arrête pas aux navigateurs. Des chercheurs ont découvert qu'il tente d'arrêter les processus en cours d'exécution dans les navigateurs web pour éviter d'être détecté et faciliter le vol de données. Il utilise également des fonctionnalités anti-analyse, telles que l'obscurcissement des chaînes de code et la recherche d'environnements d'analyse dans le système, ce qui complique encore davantage les efforts d'analyse ou de suppression.

Évolution constante du paysage des logiciels malveillants

Les experts en sécurité ont constaté que le code de Myth Stealer est régulièrement mis à jour pour contourner les antivirus et ajouter de nouvelles fonctionnalités, notamment la possibilité de réaliser des captures d'écran et de surveiller l'activité du presse-papiers. Cette adaptabilité rend le traçage et la suppression plus difficiles, et facilite l'exploitation par les acteurs malveillants.

Il convient également de noter que Myth Stealer n'est pas le seul à faire l'objet de ce type de menace. D'autres familles de malwares, comme Blitz, ont utilisé des stratégies similaires, combinant des logiciels malveillants à de fausses astuces de jeu ou à des logiciels piratés pour attirer leurs victimes. Certains incluent même des mineurs de cryptomonnaie et des outils de déni de service, révélant ainsi la polyvalence et la dangerosité de ces programmes.

À emporter

Bien que Myth Stealer représente une menace sophistiquée, la meilleure défense reste simple : la prudence. Évitez de télécharger des logiciels provenant de sources non fiables, en particulier les outils qui promettent de « débloquer » ou de « craquer » des jeux. Utilisez des antivirus fiables et tenez-vous informé des nouvelles menaces de cybersécurité.

Les logiciels malveillants comme Myth Stealer prospèrent en partant du principe que les utilisateurs n'y regarderont pas de près ou n'y réfléchiront pas à deux fois. Mais grâce à une meilleure sensibilisation et à des habitudes de navigation plus intelligentes, il est possible de garder une longueur d'avance sur ces menaces numériques en constante évolution.

June 11, 2025
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.