Ce « descriptif de poste » sur Google Forms pourrait infecter votre appareil

| 20 mars 2026
Formulaires Google

Nous avons identifié une campagne utilisant des leurres liés au monde des affaires, tels que des entretiens d'embauche, des cahiers des charges de projets et des documents financiers, pour diffuser des logiciels malveillants, notamment le cheval de Troie d'accès à distance (RAT) PureHVNC.

Ce n'est pas le logiciel malveillant qui est nouveau, mais la manière dont l'attaque se déclenche.

Au lieu des habituels e-mails de hameçonnage ou des fausses pages de téléchargement, les pirates utilisent désormais Google Forms pour déclencher la chaîne d'infection. L'attaque commence généralement lorsqu'une victime télécharge un fichier ZIP à thème professionnel accessible via un lien figurant dans un formulaire Google Forms. Ce fichier contient un fichier malveillant qui déclenche un processus d'infection en plusieurs étapes, aboutissant à l'installation d'un logiciel malveillant sur le système.

Qu'est-ce que PureHVNC ?

PureHVNC est unRAT .NET modulaireissu de la famille de logiciels malveillants « Pure ». En termes simples, il permet aux pirates de prendre le contrôle à distance d'un appareil infecté et de voler des informations sensibles.

Une fois installé, il permet de :

  • Prenez le contrôle du système et exécutez des commandes à distance.
  • Recueillir des informations sur l'appareil, notamment le système d'exploitation, le matériel, les logiciels de sécurité, ainsi que des informations sur l'utilisateur et les appareils connectés.
  • Voler des données dans les navigateurs, les extensions et les portefeuilles cryptographiques.
  • Extraire des données d'applications telles que Telegram et Foxmail.
  • Installez des extensions supplémentaires.
  • Assurez la persistance de différentes manières (par exemple, via des tâches planifiées).

Des leurres différents, un seul et même objectif : compromettre votre appareil

Au cours de nos recherches, nous avons découvert plusieurs formulaires Google hébergeant des liens vers des fichiers ZIP malveillants qui déclenchent la chaîne d'infection. Ces formulaires sont très convaincants, puisqu'ils usurpent les noms, logos et liens d'entreprises réelles. LinkedIn l'une des plateformes utilisées pour envoyer des liens vers ces formulaires malveillants.

Ces formulaires demandent généralement des informations professionnelles (expérience, parcours, etc.), ce qui donne l'impression de participer à un véritable processus de recrutement ou à une procédure commerciale.

  • Informations demandées à l'utilisateur afin de donner une apparence de légitimité au formulaire.
  • Informations demandées à l'utilisateur afin de donner une apparence de légitimité au formulaire.

Les formulaires renvoient vers des fichiers ZIP hébergés sur :

  • Services de partage de fichiers tels que Dropbox, filedn.com et fshare.vn
  • Des services de raccourcissement d'URL tels que tr.ee et goo.su
  • Les liens de redirection de Google qui masquent la destination finale

Les fichiers ZIP portent des noms variés et sont associés à différents thèmes liés à l'activité (marketing, entretiens, projets, offres d'emploi, budgets, partenariats, avantages sociaux) afin d'éviter d'éveiller les soupçons, par exemple :

  • {CompanyName}_GlobalLogistics_Ad_Strategy.zip
  • Project_Information_Summary_2026.zip
  • {CompanyName} Project 2026 Interview Materials.zip
  • {CompanyName}_Company_and_Job_Overview.pdf.rar
  • Collaboration Project with {CompanyName} Company 2026.zip

Ces escroqueries utilisent les noms d'entreprises renommées, notamment dans les secteurs de la finance, de la logistique, des technologies, du développement durable et de l'énergie. Le fait de se faire passer pour des organisations légitimes confère une crédibilité à leur campagne.

Que se passe-t-il une fois le fichier téléchargé ?

Les archives ZIP contiennent généralement des fichiers légitimes (tels que des fichiers PDF contenant des descriptions de poste) ainsi qu'un fichier exécutable accompagné d'une DLL, généralement nommée msimg32.dll. La DLL est exécutée par le biais d'un détournement de DLL (qui consiste à amener un programme légitime à charger du code malveillant), bien que cette technique ait subi de nombreuses modifications et améliorations au fil du temps.

Certains fichiers ZIP contiennent des fichiers PDF authentiques, comme celui-ci qui se fait passer pour une offre d'emploi émanant d'une véritable entreprise.
Certains fichiers ZIP contiennent des fichiers PDF authentiques, comme celui-ci qui se fait passer pour une véritable offre d'emploi.

Analyse de la campagne malveillante

Nous avons identifié plusieurs variantes de cette campagne, chacune utilisant des méthodes différentes pour extraire l'archive, un code Python distinct et des structures de dossiers variables. Dans l'ensemble de ces variantes, la campagne comprend généralement un fichier exécutable ainsi qu'une DLL dissimulée dans un dossier séparé. Dans certains cas, les attaquants incluent également des fichiers légitimes en rapport avec le thème de l'appât, ce qui renforce la crédibilité globale de l'attaque.

Exemple de fichiers présents dans l'une des archives analysées.
Exemple de fichiers présents dans l'une des archives analysées.

Le code malveillant est présent dans la DLL et effectue diverses opérations, notamment :

  • Décryptage de chaînes à l'aide d'une simple opération XOR, dans ce cas avec la clé « 4B ».
  • Détection du débogage et du sandboxing avec IsDebuggerPresent() et time64(), et affiche le message d'erreur « Ce logiciel a expiré ou un débogueur a été détecté » si cette condition est remplie.
  • Il s'efface, puis télécharge et ouvre un faux fichier PDF.
  • Assurer la persistance via la clé de registre CurrentVersion\Run\Miroupdate.
  • Décompresser l'archive « final.zip » et l'exécuter.

Dans ce cas, le fichier PDF a été lancé à l'aide de la commande suivante :

cmd.exe /c start "" "C:\Users\user\Desktop\Marketing Director Assessment Project\Marketing_Director_Assessment_Project.pdf"

Le fichier PDF a été ouvert au cours de la chaîne d'infection.
Le fichier PDF a été ouvert au cours de la chaîne d'infection.

Les archives final.zip est décompressé à l'aide de différentes commandes, selon les campagnes analysées, dans un dossier aléatoire situé sous ProgramData. Dans cet exemple, le tar commande suivante est utilisée :

cmd.exe /c tar -xf "C:\ProgramData\{random folder}\{random folder \final.zip" -C "C:\ProgramData\{random folder \{random folder} " >nul 2>&1

Le fichier zip contient plusieurs fichiers liés à Python et à la prochaine étape.

Les fichiers Python sont compressés dans un dossier aléatoire situé dans ProgramData.
Les fichiers Python sont compressés dans un dossier aléatoire situé dans ProgramData.

Ensuite, un script Python obscurci nommé config.log est exécuté. Il décode et exécute finalement un shellcode Donut. Ce script apparaît sous différents noms (par exemple, image.mp3) et les formats dans les différentes chaînes analysées.

"C:\ProgramData\{random folder}\{random folder}\pythonw.exe" "C:\ProgramData\{random folder}\{random folder}\config.log"

Script Python obfusqué qui charge finalement le shellcode Donut.
Script Python obfusqué qui charge finalement le shellcode Donut.

À la fin de la chaîne d'infection, du PureHVNC a été injecté dans SearchUI.exe. Le processus d'injection peut varier d'un échantillon analysé à l'autre.

PureHVNC exécute les requêtes WMI suivantes pour recueillir des informations sur l'appareil compromis :

  • SELECT * FROM AntiVirusProduct
  • SELECT * FROM Win32_PnPEntity WHERE (PNPClass = 'Image' OR PNPClass = 'Camera')
  • SELECT Caption FROM Win32_OperatingSystem

Pour assurer la persistance, il crée une tâche planifiée à l'aide d'une commande PowerShell en base64, avec l'indicateur “-RunLevel Highest” si l'utilisateur dispose de droits d'administrateur.

Commande PowerShell pour la tâche planifiée

PureHVNC procède à une analyse du système afin d'exfiltrer des informations relatives à divers navigateurs, extensions et portefeuilles de cryptomonnaies.

Méthodes liées à l'exfiltration de données de portefeuilles électroniques et de navigateurs.
Méthodes liées à l'exfiltration de données de portefeuilles électroniques et de navigateurs.
Méthodes liées à l'exfiltration de données de portefeuilles électroniques et de navigateurs.

La configuration du logiciel malveillant est encodée en Base64 et compressée au format GZIP.

Dans ce cas, la configuration comprend :

  • C2: 207.148.66.14
  • ports C2: 56001, 56002, 56003
  • Identifiant de campagne: Default 
  • Drapeau endormi: 0
  • Chemin de persistance: APPDATA
  • Nom du mutex: Rluukgz 

Comment rester en sécurité

L'utilisation de Google Forms constitue un moyen très efficace de diffuser des logiciels malveillants. Les pirates misent sur la confiance que suscitent des outils familiers tels que Google Forms, Dropbox et LinkedIn, et se font passer pour des entreprises légitimes afin de contourner vos mesures de sécurité.

Si vous gérez des offres d'emploi, des partenariats ou des projets en ligne, cela mérite votre attention :

  • Vérifiez toujours la provenance des formulaires Google, ne saisissez pas d'informations sensibles et ne téléchargez pas de fichiers à moins d'avoir pleinement confiance en la source.
  • Vérifiez les demandes par les canaux officiels de l'entreprise avant de donner suite.
  • Méfiez-vous des liens dissimulés derrière des raccourcisseurs d'URL ou des redirections.

Indicateurs de compromis (IOC)

IP

207.148.66.14

URL

https://goo[.]su/CmLknt7

https://www.fshare[.]vn/file/F57BN4BZPC8W

https://tr[.].ee/R9y0SK

https://dl.dropbox[.]com/scl/fi/52sgtk50j285hmde2ycry/Overview-of-the-MSI-Accounting-Project.rar?rlkey=9qmunvcp8oleeycld08gqwup9

HASH

ca6bd16a6185c3823603b1ce751915eaa60fb9dcef91f764bef6410d729d60b3

d6b7ab6e5e46cab2d58eae6b15d06af476e011a0ce8fcb03ba12c0f32b0e6386

e7b9f608a90bf0c1e477a28f41cb6bd2484b997990018b72a87268bf46708320

e221bb31e3539381d4753633443c1595bd28821ab6c4a89ad00ea03b2e98aa00

7f9225a752da4df4ee4066d7937fe169ca9f28ecddffd76aa5151fb72a57d54b

e0ced0ea7b097d000cb23c0234dc41e864d1008052c4ddaeaea85f81b712d07c

b18e0d1b1e59f6e61f0dcab62fecebd8bcf4eb6481ff187083ea5fe5e0183f66

85c07d2935d6626fb96915da177a71d41f3d3a35f7c4b55e5737f64541618d37

b78514cfd0ba49d3181033d78cb7b7bc54b958f242a4ebcd0a5b39269bdc8357

fe398eb8dcf40673ba27b21290b4179d63d51749bc20a605ca01c68ee0eaebbc

1d533963b9148b2671f71d3bee44d8332e429aa9c99eb20063ab9af90901bd4d

c149158f18321badd71d63409d08c8f4d953d9cd4a832a6baca0f22a2d6a3877

83ce196489a2b2d18a8b17cd36818f7538128ed08ca230a92d6ee688cf143a6c

ea4fb511279c1e1fac1829ec2acff7fe194ce887917b9158c3a4ea213abd513a

59362a21e8266e91f535a2c94f3501c33f97dce0be52c64237eb91150eee33e3

a92f553c2d430e2f4114cfadc8e3a468e78bdadc7d8fc5112841c0fdb2009b2a

4957b08665ddbb6a2d7f81bf1d96d252c4d8c1963de228567d6d4c73858803a4

481360f518d076fc0acb671dc10e954e2c3ae7286278dfe0518da39770484e62

8d6bc4e1d0c469022947575cbdb2c5dd22d69f092e696f0693a84bc7df5ae5e0

258adaed24ac6a25000c9c1240bf6834482ef62c22b413614856b8973e11a79f

Conseil de pro : il ne s'agit que d'une liste partielle d'URL malveillantes. Téléchargez Browser Guard Malwarebytes Browser Guard pour bénéficier d'une protection complète et bloquer les autres domaines malveillants.


Nous ne nous contentons pas de signaler les menaces, nous les éliminons.

Les risques de cybersécurité ne devraient jamais se propager au-delà d'un titre. Éliminez les menaces de vos appareils en téléchargeant Malwarebytes dès aujourd'hui.

À propos de l'auteur

Gabriele est ingénieur en recherche sur les logiciels malveillants et adore lutter contre ces derniers. Lorsqu'il ne s'occupe pas de cela, il aime profiter de la nature, de l'art et des animaux.