Comment les téléchargements de logiciels authentiques peuvent dissimuler des portes dérobées à distance

| 14 janvier 2026
Camouflage

Tout commence par une simple recherche.

Vous devez configurer l'accès à distance à l'ordinateur d'un collègue. Vous effectuez une recherche Google sur « RustDesk download », cliquez sur l'un des premiers résultats et arrivez sur un site web soigné proposant de la documentation, des téléchargements et une image de marque familière.

Vous installez le logiciel, vous le lancez, et tout fonctionne exactement comme prévu.

Ce que vous ne voyez pas, c'est le deuxième programme qui s'installe en même temps, celui qui permet discrètement aux pirates d'accéder en permanence à votre ordinateur.

C'est exactement ce que nous avons observé dans une campagne utilisant le faux domaine rustdesk[.]work.

L'appât : une imitation presque parfaite

Nous avons identifié un site web malveillant à l'adresse rustdesk[.]work qui usurpe l'identité du projet légitime RustDesk, hébergé à l'adresse rustdesk.com. Le faux site ressemble beaucoup au vrai, avec un contenu multilingue et des avertissements bien visibles affirmant (ironiquement) que rustdesk[.]work est le seul domaine officiel.

Cette campagne n'exploite pas les vulnérabilités logicielles et ne repose pas sur des techniques de piratage avancées. Elle réussit uniquement grâce à la tromperie. Lorsqu'un site Web semble légitime et que le logiciel se comporte normalement, la plupart des utilisateurs ne soupçonnent jamais qu'il y a un problème.

Le faux site en chinois

Le faux site en anglais

Que se passe-t-il lorsque vous exécutez le programme d'installation ?

L'installateur procède à une manœuvre délibérée de leurre :

  1. Il installe le véritable RustDesk, entièrement fonctionnel et non modifié.
  2. Il installe discrètement une porte dérobée cachée, un framework malveillant connu sous le nom de Winos4.0.

L'utilisateur voit RustDesk se lancer normalement. Tout semble fonctionner. Pendant ce temps, la porte dérobée établit discrètement une connexion avec le serveur de l'attaquant.

En associant des logiciels malveillants à des logiciels fonctionnels, les pirates suppriment le signe avant-coureur le plus évident : les fonctionnalités défectueuses ou manquantes. Du point de vue de l'utilisateur, tout semble normal.

À l'intérieur de la chaîne d'infection

Le logiciel malveillant s'exécute selon un processus en plusieurs étapes, chacune étant conçue pour échapper à la détection et s'installer de manière persistante :

Étape 1 : Le programme d'installation infecté par un cheval de Troie

Le fichier téléchargé (rustdesk-1.4.4-x86_64.exe) agit à la fois comme compte-gouttes et leurre. Il écrit deux fichiers sur le disque :

  • Le programme d'installation légitime de RustDesk, qui est exécuté pour maintenir la couverture
  • logger.exe, la charge utile Winos4.0

Le logiciel malveillant se cache à la vue de tous. Pendant que l'utilisateur regarde RustDesk s'installer normalement, la charge utile malveillante s'installe discrètement en arrière-plan.

Étape 2 : Exécution du chargeur

Le logger.exe Le fichier est un chargeur — son rôle est de configurer l'environnement pour l'implant principal. Pendant l'exécution, il :

  • Crée un nouveau processus
  • Alloue de la mémoire exécutable
  • Transition vers une nouvelle identité d'exécution : Libserver.exe

Ce transfert du chargeur vers l'implant est une technique couramment utilisée dans les logiciels malveillants sophistiqués pour séparer le dropper initial de la porte dérobée persistante.

En modifiant le nom de son processus, le logiciel malveillant complique l'analyse forensic. Les défenseurs à la recherche de «logger.exe» ne trouvera aucun processus en cours d'exécution portant ce nom.

Étape 3 : Déploiement du module en mémoire

Le Libserver.exe Le processus décompresse entièrement le framework Winos4.0 en mémoire. Plusieurs modules DLL WinosStager, ainsi qu'une charge utile importante d'environ 128 Mo, sont chargés sans être écrits sur le disque sous forme de fichiers autonomes.

Les outils antivirus traditionnels se concentrent sur l'analyse des fichiers sur le disque (détection basée sur les fichiers). En conservant ses composants fonctionnels uniquement en mémoire, le logiciel malveillant réduit considérablement l'efficacité de la détection basée sur les fichiers. C'est pourquoi l'analyse comportementale et l'analyse de la mémoire sont essentielles pour détecter des menaces telles que Winos4.0.

La charge utile cachée : Winos4.0

La charge utile secondaire est identifiée comme Winos4.0 (WinosStager): un cadre d'accès à distance sophistiqué qui a été observé dans plusieurs campagnes, ciblant en particulier les utilisateurs en Asie.

Une fois activé, il permet aux attaquants de :

  • Surveiller l'activité des victimes et capturer des captures d'écran
  • Enregistrer les frappes clavier et voler les identifiants
  • Télécharger et exécuter des logiciels malveillants supplémentaires
  • Conserver un accès permanent même après le redémarrage du système

Il ne s'agit pas d'un simple logiciel malveillant, mais d'un cadre d'attaque complet. Une fois installé, les pirates disposent d'un point d'ancrage qu'ils peuvent utiliser pour mener des activités d'espionnage, voler des données ou déployer des ransomwares au moment de leur choix.

Détails techniques : comment le logiciel malveillant se cache

Le logiciel malveillant utilise plusieurs techniques pour éviter d'être détecté :

Ce qu'il faitComment y parvient-il ?Pourquoi est-ce important ?
Fonctionne entièrement en mémoireCharge le code exécutable sans écrire de fichiersÉvite la détection basée sur les fichiers
Détecte les environnements d'analyseVérifie la mémoire système disponible et recherche les outils de débogage.Empêche les chercheurs en sécurité d'analyser son comportement.
Vérifie la langue du systèmeInterroge les paramètres régionaux via le WindowsPeut être utilisé pour cibler (ou éviter) des régions géographiques spécifiques.
Efface l'historique du navigateurAppelle les API système pour supprimer les données de navigation.Supprime les preuves indiquant comment la victime a trouvé le site malveillant.
Masque la configuration dans le registreStocke les données cryptées dans des chemins d'accès inhabituels du registre.Masque la configuration lors d'une inspection occasionnelle

Activité de commandement et de contrôle

Peu après son installation, le logiciel malveillant se connecte à un serveur contrôlé par l'attaquant :

  • IP : 207.56.13[.]76
  • Port : 5666/TCP

Cette connexion permet aux pirates d'envoyer des commandes à la machine infectée et de recevoir en retour les données volées. L'analyse du réseau a confirmé l'existence d'une communication bidirectionnelle soutenue, compatible avec une session de commande et de contrôle établie.

Comment le logiciel malveillant se fond dans le trafic normal

Ce logiciel malveillant est particulièrement astucieux dans la manière dont il dissimule son activité réseau :

DestinationObjectif
207,56,13[.]76:5666Malveillant : serveur de commande et de contrôle
209.250.254.15:21115-21116Légitime : trafic relais RustDesk
api.rustdesk.com:443Légitime : API RustDesk

Comme la victime a installé la version authentique de RustDesk, le trafic réseau du logiciel malveillant se confond avec le trafic légitime du bureau à distance. Il est donc beaucoup plus difficile pour les outils de sécurité réseau d'identifier les connexions malveillantes : l'ordinateur infecté semble simplement exécuter RustDesk.

Ce que révèle cette campagne

Cette attaque illustre une tendance inquiétante : l'utilisation de logiciels légitimes comme camouflage pour des logiciels malveillants.

Les attaquants n'ont pas eu besoin de trouver une vulnérabilité zero-day ni de créer un exploit sophistiqué. Ils ont simplement :

  1. Enregistrement d'un nom de domaine convaincant
  2. Clonage d'un site web légitime
  3. Logiciels authentiques fournis avec leurs logiciels malveillants
  4. Laissez la victime faire le reste.

Cette approche fonctionne parce qu'elle exploite la confiance humaine plutôt que les faiblesses techniques. Lorsque le logiciel se comporte exactement comme prévu, les utilisateurs n'ont aucune raison de soupçonner une compromission.

Indicateurs de compromission

Hachages de fichiers (SHA256)

FichierSHA256Classification
Installateur trojanisé330016ab17f2b03c7bc0e10482f7cb70d44a46f03ea327cd6dfe50f772e6af30Malveillant
logger.exe / Libserver.exe5d308205e3817adcfdda849ec669fa75970ba8ffc7ca643bf44aa55c2085cb86Chargeur Winos4.0
Binaire RustDeskc612fd5a91b2d83dd9761f1979543ce05f6fa1941de3e00e40f6c7cdb3d4a6a0Légitime

Indicateurs réseau

Domaine malveillant : rustdesk[.]work

Serveur C2 : 207.56.13[.]76:5666/TCP

Charges utiles en mémoire

Lors de son exécution, le logiciel malveillant décompresse plusieurs composants supplémentaires directement dans la mémoire :

SHA256TailleType
a71bb5cf751d7df158567d7d44356a9c66b684f2f9c788ed32dadcdefd9c917a107 KoWinosStager DLL
900161e74c4dbab37328ca380edb651dc3e120cfca6168d38f5f53adffd469f6351 KoWinosStager DLL
770261423c9b0e913cb08e5f903b360c6c8fd6d70afdf911066bc8da67174e43362 KoWinosStager DLL
1354bd633b0f73229f8f8e33d67bab909fc919072c8b6d46eee74dc2d637fd31104 KoWinosStager DLL
412b10c7bb86adaacc46fe567aede149d7c835ebd3bcab2ed4a160901db622c7~128 MoCharge utile en mémoire
00781822b3d3798bcbec378dfbd22dc304b6099484839fe9a193ab2ed8852292307 KoCharge utile en mémoire

Comment se protéger

La campagne rustdesk[.]work montre comment les pirates peuvent accéder à un système sans exploiter de failles, sans avertissements ni logiciels défectueux. En se cachant derrière des outils open source de confiance, cette attaque a réussi à persister et à se dissimuler sans que les victimes n'aient aucune raison de soupçonner une compromission.

La conclusion est simple : un logiciel qui se comporte normalement ne signifie pas qu'il est sûr. Les menaces modernes sont conçues pour se fondre dans le décor, ce qui rend indispensables les défenses multicouches et la détection comportementale.

Pour les particuliers :

  • Vérifiez toujours les sources de téléchargement. Avant de télécharger un logiciel, vérifiez que le domaine correspond au projet officiel. Pour RustDesk, le site légitime est rustdesk.com, et non rustdesk.work ou toute autre variante similaire.
  • Méfiez-vous des résultats de recherche. Les pirates utilisent le « SEO poisoning » (empoisonnement du référencement naturel) pour propulser des sites malveillants en tête des résultats de recherche. Dans la mesure du possible, accédez directement aux sites officiels plutôt que de cliquer sur les liens de recherche.
  • Utilisez un logiciel de sécurité. Malwarebytes Premium détecte les familles de logiciels malveillants telles que Winos4.0, même lorsqu'elles sont associées à des logiciels légitimes.

Pour les entreprises :

  • Surveillez les connexions réseau inhabituelles. Le trafic sortant sur le port 5666/TCP ou les connexions à des adresses IP inconnues à partir de systèmes exécutant un logiciel de bureau à distance doivent faire l'objet d'une enquête.
  • Mettez en place une liste blanche d'applications. Limitez les applications pouvant s'exécuter dans votre environnement afin d'empêcher l'exécution de logiciels non autorisés.
  • Sensibilisez les utilisateurs au typosquatting. Les programmes de formation doivent inclure des exemples de faux sites Web et expliquer comment vérifier la légitimité des sources de téléchargement.
  • Bloquez les infrastructures malveillantes connues. Ajoutez les IOC répertoriés ci-dessus à vos outils de sécurité.

Nous ne nous contentons pas de signaler les menaces, nous les éliminons.

Les risques de cybersécurité ne devraient jamais se propager au-delà d'un titre. Éliminez les menaces de vos appareils en téléchargeant Malwarebytes dès aujourd'hui.

À propos de l'auteur

Passionné par les solutions antivirus, Stefan a été impliqué très tôt dans les tests de logiciels malveillants et l'assurance qualité des produits AV. Au sein de l'équipe Malwarebytes , Stefan se consacre à la protection des clients et à la garantie de leur sécurité.