Alerte GitHub : le malware Webrat caché dans des ZIP trompeurs — des milliers de développeurs piégés (vérifiez votre PC maintenant)

Webrat propagé via GitHub : comment un malware sophistiqué a berné développeurs et étudiants

Une campagne de diffusion du malware Webrat révèle une évolution inquiétante des tactiques des cybercriminels : utiliser des dépôts GitHub pour masquer des archives ZIP contenant des « exploits » factices. Détectée par les chercheurs de Kaspersky, cette opération montre que même des plateformes réputées et des ressources destinées aux développeurs peuvent devenir des vecteurs d’infection. Explications sur la mécanique, les risques et les précautions à adopter.

La chaîne d’infection : du ZIP protégé à l’accès total

Le mode opératoire suivi par les auteurs est simple en apparence, mais particulièrement ingénieux. Des archives ZIP protégées par mot de passe étaient publiées dans une quinzaine de repositories GitHub à partir de septembre. Ces archives prétendaient contenir des exploits pour trois vulnérabilités — deux affectant Windows (CVE‑2025‑59295 et CVE‑2025‑59230) et une liée au plugin WordPress OwnID Passwordless Login (CVE‑2025‑10294) — accompagnées d’un guide d’installation et de mitigations.

À l’intérieur des ZIP se trouvaient trois éléments clés : une DLL sans utilité apparente, un exécutable et un fichier batch lançant cet exécutable. En réalité, ce dernier agissait comme un dropper : il élevait les privilèges, désactivait Windows Defender puis téléchargeait Webrat depuis un domaine hébergé en Russie. Le packaging en ZIP protégé et la structure proche entre les dépôts — probablement générée via intelligence artificielle — donnaient un vernis de crédibilité aux documents, poussant des développeurs novices et des étudiants à télécharger et exécuter ces fichiers.

Webrat : capacités d’un cheval de Troie moderne

Webrat n’est pas un simple programme d’espionnage à portée limitée. Les fonctionnalités identifiées le classent parmi les malwares multifonctions :

Article à lire  L’Europe prépare son bouclier contre l’IA générative : vers un « GDPR de l’intelligence artificielle » qui pourrait tout changer pour les utilisateurs et les entreprises
  • infostealer : exfiltration de données stockées dans des applications comme Telegram, Discord, Steam et des portefeuilles de cryptomonnaies ;
  • spyware : capture de captures d’écran, enregistrement des frappes au clavier (keylogger), activation du microphone et de la webcam ;
  • backdoor : possibilité de prise de contrôle à distance du poste infecté.
  • Cette combinaison met en péril à la fois la vie privée et la sécurité financière des victimes (vol de credentials, accès aux wallets), ainsi que des organisations si le malware se propage depuis des postes connectés à des environnements professionnels.

    Qui sont les cibles ? Une campagne orientée débutants

    Kaspersky indique que les cibles principales de cette campagne sont des étudiants et des développeurs en début de carrière. Ces profils sont précisément ceux qui consultent souvent GitHub pour trouver du code, des exemples d’exploit ou des outils d’apprentissage. La ruse a donc été de se fondre dans l’écosystème naturel d’apprentissages et d’outils des novices, en leur proposant du « matériel pédagogique » difficile à distinguer d’une ressource légitime.

    Indices d’une orchestration automatisée

    Plusieurs éléments laissent penser que l’opération a été largement automatisée : la structure quasiment identique des dépôts, le format des archives ZIP protégées, et la rédaction similaire des guides d’installation. Kaspersky suggère que l’IA a été employée pour générer ces contenus, rendant la campagne facile à multiplier et difficile à repérer par simple inspection manuelle.

    Mesures prises : suppression des dépôts et analyses en cours

    Après la détection, GitHub a retiré l’ensemble des repositories impliqués. Les équipes de sécurité continuent d’analyser les échantillons pour caractériser précisément tous les modules du malware et retracer l’infrastructure de commande et contrôle (C2). Les spécialistes notent toutefois une difficulté pratique : une fois qu’un ordinateur est compromis, Webrat peut avoir déjà exfiltré des informations sensibles ou obtenu un accès persistant au système.

    Article à lire  Bloquez votre facture dès aujourd’hui : l’offre Octopus à prix fixe (électricité 0,1045 €/kWh, gaz 0,36 €/Smc) — faut‑il foncer ?

    Bonnes pratiques à adopter immédiatement

    Face à ce type de menace, quelques règles simples réduisent fortement les risques :

  • Ne jamais exécuter d’exécutables trouvés sur des dépôts publics sans vérification approfondie (signe de signature, hash, source fiable) ;
  • Préférer cloner du code en texte et auditer les scripts plutôt que d’extraire et lancer des ZIP exécutables ;
  • Utiliser la sandboxing pour analyser tout binaire inconnu dans un environnement isolé ;
  • Maintenir Windows Defender (ou un antivirus de confiance) actif et à jour ;
  • Activer l’authentification multifacteur sur l’ensemble des comptes sensibles (mails, services de dev, wallets) ;
  • Sauvegarder régulièrement les données et crypter les clés privées des portefeuilles ;
  • Former les étudiants et développeurs juniors aux risques du téléchargement de ressources non vérifiées.
  • Ce que révèle cette campagne sur l’évolution des menaces

    L’usage de GitHub comme vecteur illustre une tendance majeure : les cybercriminels s’adaptent aux habitudes des communautés techniques en exploitant leur confiance et leur soif de documentation. La prolifération d’outils d’IA facilite la production de contenu trompeur à grande échelle, rendant la tâche des modérateurs et des analystes plus ardue.

    Responsabilité collective : plateformes, équipes de sécurité et utilisateurs

    La lutte contre ce type d’opération ne repose pas sur un seul acteur. Les plateformes comme GitHub doivent continuer à renforcer leurs systèmes de détection et d’alerte, en combinant analyses heuristiques et signalements communautaires. Les équipes de sécurité doivent intégrer l’analyse des dépôts publics dans leurs menaces surveillées. Et les utilisateurs — en particulier les profils novices — doivent être instruits pour développer des réflexes de vérification avant d’exécuter quoi que ce soit.

    Article à lire  Fiat prépare un e‑Kei‑Car européen à 15 000 € — la mini‑voiture électrique qui pourrait changer nos villes (et l’industrie)

    Points à surveiller

  • Vérifier les communications officielles de GitHub et Kaspersky pour les IOCs (indicateurs de compromission) publiés ;
  • Scanner vos environnements de développement pour détecter des activités suspectes ou des connexions à des domaines obscurs ;
  • Auditer les postes d’étudiants ou de collaborateurs juniors, souvent moins protégés et donc plus vulnérables.
  • You May Have Missed