Un faux site web de réunion Zoom installe discrètement un logiciel de surveillance sur Windows . Les visiteurs accèdent à une imitation convaincante d'un appel vidéo Zoom. Quelques instants plus tard, un compte à rebours automatique « Mise à jour disponible » télécharge un programme d'installation malveillant, sans demander l'autorisation.
Le logiciel installé est une version cachée de Teramind, un outil de surveillance commercial utilisé par les entreprises pour enregistrer les activités des employés sur les ordinateurs professionnels. Dans le cadre de cette campagne, il est discrètement installé sur les ordinateurs de personnes ordinaires qui pensaient participer à une réunion.

Vous avez cliqué sur un lien Zoom, mais il n'y avait pas de réunion.
Toute l'opération commence sur uswebzoomus[.]com/zoom/, un site web qui s'ouvre comme une salle d'attente Zoom. Dès qu'il se charge, il envoie discrètement un message aux pirates pour les informer que quelqu'un est arrivé.
Trois faux participants scénarisés, « Matthew Karlsson », « James Whitmore » et « Sarah Chen », semblent se joindre à l'appel l'un après l'autre, chacun étant annoncé par une sonnerie Zoom qui semble authentique. Le son de leur conversation est répété en boucle en arrière-plan.
La page se comporte différemment si personne n'interagit avec elle. L'audio et la séquence de réunion ne commencent qu'une fois qu'une personne réelle clique ou tape. Les outils de sécurité automatisés qui analysent les pages suspectes sans interagir peuvent ne rien détecter d'inhabituel.
Un avertissement permanent « Problème réseau » s'affiche sur la vignette vidéo principale. Il ne s'agit pas d'un bug : la page est programmée pour l'afficher en permanence. Les coupures audio et les ralentissements vidéo sont entièrement délibérés et ont un objectif psychologique précis. Un visiteur qui subit un appel interrompu supposera naturellement que l'application présente un dysfonctionnement. Lorsque le message « Mise à jour disponible » s'affiche quelques instants plus tard, il a l'impression que le problème est résolu.
Le compte à rebours dont personne ne voulait
Dix secondes après l'apparition de l'écran de réunion, une fenêtre contextuelle s'affiche : « Mise à jour disponible — Une nouvelle version est disponible au téléchargement. » Une roue tourne et un compteur décompte de cinq à zéro. Il n'y a pas de bouton pour fermer la fenêtre.
À ce stade, le visiteur a déjà subi un appel frustrant et perturbé par des problèmes techniques, et une mise à jour logicielle est exactement ce qu'il attendait. La fenêtre contextuelle n'apparaît pas comme une surprise, mais comme une réponse.
Lorsque le compteur atteint zéro, le navigateur reçoit l'instruction de télécharger un fichier en silence. Au même moment, la page bascule vers ce qui ressemble à la boutique Microsoft Store affichant « Zoom Workplace » en cours d'installation, avec une icône tournant en boucle. Pendant que le visiteur observe ce qui semble être une installation légitime résolvant le problème, le véritable programme d'installation s'est déjà installé dans son dossier Téléchargements, sans lui demander son autorisation à aucun moment.
Une mise à jour Zoom avec Teramind intégré
Le fichier téléchargé s'appelle zoom_agent_x64_s-i(__941afee582cc71135202939296679e229dd7cced) (1).msi. Il s'agit d'un format Windows standard. Son empreinte numérique unique est 644ef9f5eea1d6a2bc39a62627ee3c7114a14e7050bafab8a76b9aa8069425fa.
Le nom du fichier lui-même est révélateur : la chaîne s-i(__) est la convention de nommage propre à Teramind pour un programme d'installation d'instance furtif, le hachage qui le suit identifiant le compte Teramind spécifique contrôlé par l'attaquant auquel l'agent rendra compte.
L'analyse de sécurité du contenu du fichier a révélé deux éléments particulièrement révélateurs cachés à l'intérieur : la version 26.3.3403 de l'agent et un champ intitulé « Server IP » (adresse IP du serveur) ou « host name » (nom d'hôte). Ces champs confirment que le programme d'installation était préconfiguré pour se connecter à un serveur Teramind contrôlé par un pirate.
Le programme d'installation s'exécute via Windows sans présenter d'interface d'installation interactive classique. La cible configurée comme cible de surveillance n'a aucune idée de ce qui se passe.
Conçu pour être invisible
Dans les fichiers de compilation internes de l'installateur (notes issues du processus de développement qui ne sont normalement visibles que par les auteurs du logiciel), le nom du dossier out_stealth apparaît dans le chemin de compilation. Ce n'est pas une coïncidence. Teramind commercialise une option de déploiement dédiée en « mode furtif », spécialement conçue pour que l'agent s'exécute sans aucune présence visible : aucune icône dans la barre des tâches, aucune entrée dans la barre d'état système, aucune trace dans la liste des programmes installés.
Dans cette version de Windows , le MSI de Teramind nomme par défaut le fichier binaire de l'agent dwm.exe et l'installe sous un ProgramData\{GUID} répertoire. Ce comportement est documenté par le fournisseur et peut être modifié à l'aide de la commande TMAGENTEXE paramètre d'installation.
Pendant l'installation, le logiciel s'assemble par étapes. Plusieurs composants Teramind sont décompressés dans des répertoires temporaires pendant l'installation. Ces fichiers intermédiaires ne sont pas signés individuellement, ce qui peut parfois déclencher des outils de sécurité pendant l'analyse. La chaîne d'installation vérifie d'abord si Teramind est déjà présent sur la machine, puis recueille le nom de l'ordinateur, le compte utilisateur actuel, la langue du clavier et les paramètres régionaux du système. Ce sont les informations dont Teramind a besoin pour identifier l'appareil et commencer à rendre compte de son activité à la personne qui l'a déployé.
L'agent est configuré pour communiquer avec une instance de serveur Teramind distant, conformément aux déploiements de surveillance d'entreprise.
Conçu pour tromper les outils qui pourraient le détecter
L'un des aspects les plus délibérés de ce programme d'installation est la manière dont il s'efforce d'éviter d'être analysé. Les chercheurs en sécurité examinent les logiciels suspects dans des environnements « sandbox » contrôlés (essentiellement des machines virtuelles isolées où le logiciel peut fonctionner en toute sécurité tout en étant surveillé). Ce programme d'installation est conçu pour détecter précisément cette situation et se comporter différemment.
Les indicateurs d'analyse d'exécution signalent la présence d'une logique de débogage et de détection d'environnement (DETECT_DEBUG_ENVIRONMENT). Le programme d'installation effectue des vérifications conformes à l'analyse d'identification ou aux environnements sandbox et peut modifier son comportement dans ces conditions.
Une fois l'installation terminée, le programme d'installation supprime ses fichiers temporaires et ses dossiers de préparation. Cela signifie qu'au moment où quelqu'un vérifie la machine, les traces évidentes du programme d'installation peuvent déjà avoir disparu. L'agent de surveillance lui-même continue toutefois de fonctionner en arrière-plan.
Pourquoi Teramind rend cette campagne particulièrement dangereuse
Teramind est un produit légitime. Les entreprises l'achètent pour surveiller leurs employés sur les appareils appartenant à l'entreprise : il enregistre chaque frappe, prend des captures d'écran à intervalles réguliers, enregistre les sites web visités et les applications ouvertes, capture le contenu du presse-papiers et suit l'activité des e-mails et des fichiers.
Dans un contexte professionnel, où les employés sont informés et où des politiques sont en place, cela est légal. Cette même fonctionnalité, installée secrètement sur un ordinateur personnel, est tout autre chose.
Les pirates n'ont pas écrit de logiciel malveillant personnalisé. Ils ont déployé un produit commercial développé par des professionnels, conçu pour fonctionner de manière fiable et persister après les redémarrages. Cela le rend plus durable que de nombreuses souches de logiciels malveillants traditionnels.
Comme ces fichiers appartiennent à des logiciels légitimes, les outils antivirus traditionnels qui recherchent uniquement les codes malveillants connus peuvent ne pas les signaler. Le contexte est important. Lorsqu'un logiciel de surveillance est installé sans consentement sur un appareil personnel, il entre dans la catégorie souvent décrite comme « stalkerware », c'est-à-dire un logiciel utilisé pour surveiller quelqu'un à son insu.
Que faire si vous pensez avoir été affecté
Si vous avez visité uswebzoomus[.]com/zoom/ et qu'un fichier portant le nom ci-dessus a été téléchargé :
Ne l'ouvrez pas.
Si vous l'avez déjà exécuté, considérez votre appareil comme compromis.
Vérifiez le dossier d'installation :
- Ouvrez l'Explorateur de fichiers.
- Naviguer vers
C:\ProgramData. - Recherchez un dossier nommé
{4CEC2908-5CE4-48F0-A717-8FC833D8017A}.
ProgramData est masqué par défaut. Dans l'Explorateur de fichiers, sélectionnez Affichage et activez «Éléments masqués ».
Vérifiez si le service est en cours d'exécution :
- Ouvrez l'invite de commande en tant qu'administrateur.
- Type : sc query tsvchst
- Appuyez sur Entrée.
Si cela s'affiche STATE: 4 RUNNING, l'agent est actif. Si le service n'existe pas, cela signifie qu'il n'a pas été installé à l'aide de la configuration par défaut.
Modifiez les mots de passe des comptes importants (messagerie électronique, banque, travail) à partir d'un autre appareil qui n'est pas infecté.
Si cela s'est produit sur un ordinateur professionnel, contactez immédiatement votre service informatique ou votre équipe de sécurité.
Pour éviter que de telles attaques ne se reproduisent à l'avenir :
- Ouvrez Zoom directement depuis l'application sur votre appareil.
- Tapez vous-même zoom.us dans votre navigateur au lieu de cliquer sur des liens inattendus.
- Soyez prudent lorsque vous rencontrez des liens auxquels vous ne vous attendiez pas spécifiquement.
Conclusion
Il existe une tendance discrète mais croissante chez les pirates informatiques à utiliser des logiciels commerciaux légitimes plutôt que de créer leurs propres outils. Des outils tels que Teramind arrivent sur un ordinateur avec la crédibilité d'un produit d'une véritable entreprise, et c'est précisément cette crédibilité qui les rend utiles à ceux qui les déploient sans autorisation.
Cette campagne ne repose pas sur une sophistication technique. Aucune nouvelle technique de piratage n'a été utilisée. L'attaquant a créé une fausse page Zoom convaincante, a configuré un téléchargement automatique avant que les visiteurs n'aient le temps de se méfier, et a utilisé un faux écran Microsoft Store pour justifier le tout. Il faut moins de trente secondes entre le clic et l'installation. Une personne qui attendait une invitation Zoom et qui voyait ce qui semblait être une installation Microsoft en cours pouvait facilement s'en aller en pensant qu'il ne s'était rien passé d'inhabituel.
Zoom est souvent usurpé parce que les gens reçoivent des liens vers des réunions par e-mail, SMS, Slack et invitations de calendrier, et cliquent rapidement dessus. Prendre cinq secondes pour vérifier qu'un lien mène bien à zoom.us est une habitude simple qui peut éviter de sérieux problèmes.
Indicateurs de compromis (IOC)
Hachages de fichiers (SHA-256)
644ef9f5eea1d6a2bc39a62627ee3c7114a14e7050bafab8a76b9aa8069425fa
Domaines
uswebzoomus[.]com
ID d'instance Teramind
941afee582cc71135202939296679e229dd7cced




