âŠet que vous cliquez sans lire lâURL. Bim ! Tu dĂ©couvres le SEO poisoning
Le 7 juillet 2025, les chercheurs en cybersĂ©curitĂ© dâArctic Wolf ont tirĂ© la sonnette dâalarme : plus de 8 500 utilisateurs de PME sont tombĂ©s dans un piĂšge SEO parfaitement rodĂ©, distribuant des malwares dĂ©guisĂ©s en outils professionnels, parfois affublĂ©s dâun vernis dâintelligence artificielle pour faire bonne mesure. Et tout ça, via⊠Google. Oui, ce bon vieux Google.
On appelle ça le SEO Poisoning, ou âempoisonnement des rĂ©sultats de rechercheâ. Et les cybercriminels qui lâutilisent ne vous veulent pas du bien.
đ Quâest-ce que le SEO poisoning (et pourquoi ça marche) ?
Câest simple. Trop simple. Un groupe malveillant crĂ©e des faux sites web qui ressemblent aux vrais (comme ceux de PuTTY, WinSCP, ou un outil AI Ă la mode), puis les propulse en haut des rĂ©sultats de recherche sur Google ou Bing grĂące Ă de lâoptimisation SEO bien ficelĂ©e. Jusque-lĂ , rien que du bon marketing⊠sauf que le bouton « Download » ne mĂšne pas Ă un outil utile, mais Ă un malware.
Et lĂ , vous cliquez. Parce que vous ĂȘtes pressĂ©. Parce que vous nâavez pas le lien officiel sous la main. Parce que le site ressemble drĂŽlement Ă celui que vous avez utilisĂ© lâan dernier. Et voilĂ : vous avez tĂ©lĂ©chargĂ© Oyster.
đ§Ș Le malware en embuscade : Oyster Loader (a.k.a. Broomstick / CleanUpLoader)
Lâengin malveillant distribuĂ© ici nâest pas un petit joueur. Oyster est un loader modulaire, ce qui veut dire quâil ne fait pas grand-chose tout seul… mais quâil peut ouvrir la voie Ă des charges utiles bien plus dangereuses, comme :
- des infostealers (adieu mots de passe),
- des ransomwares (adieu fichiers),
- des RATs (bonjour webcam),
- et tout ce quâun bon cybercriminel peut vouloir injecter Ă distance.
Ce loader est connu depuis 2023, mais continue dâĂ©voluer. Il est furtif, persistant, et surtout trĂšs bien packagĂ© pour tromper les antivirus classiques. Il cible surtout les environnements Windows, donc les postes de travail en entreprise, et plus particuliĂšrement dans les PME mal protĂ©gĂ©es.
đŻ Pourquoi les PME sont-elles la cible idĂ©ale ?
Parce que dans une PME :
- Il nây a pas toujours de RSSI, parfois mĂȘme pas dâIT.
- Les utilisateurs téléchargent ce dont ils ont besoin sans supervision.
- Les outils de sécurité sont souvent basiques voire absents.
- Et les Ă©quipes nâont pas le temps (ou la culture) pour vĂ©rifier chaque lien.
Câest donc le terrain de jeu rĂȘvĂ© pour une campagne de SEO malveillant : tout le monde utilise Google, personne ne vĂ©rifie lâURL, et beaucoup installent des outils techniques sans surveillance.
â ïž La recette de lâattaque (et pourquoi elle est brillante)
- Créer des clones parfaits de sites de téléchargement connus.
- Ajouter des mots-clĂ©s magiques comme âAIâ, âfreeâ, âofficial downloadâ.
- Booster le référencement SEO avec du netlinking, des domaines expirés, et un bon peu de sorcellerie.
- Attendre que les utilisateurs cliquent sur le lien piégé. (Spoiler : ça ne prend pas longtemps.)
- Infecter les machines avec Oyster Loader.
- Rire en lançant dâautres charges utiles Ă distance.
đ§Ż Comment Ă©viter dâen faire partie ?
Voici les bonnes pratiques Ă appliquer immĂ©diatement (si ce nâest pas dĂ©jĂ fait) :
- TĂ©lĂ©chargez toujours vos outils depuis les sites officiels. Pas ceux « trĂšs bien rĂ©fĂ©rencĂ©s », mais ceux dont vous avez vĂ©rifiĂ© lâURL (par exempleÂ
putty.org, pasÂputty-download-ai.cloud). - Bloquez les installations dâexĂ©cutables non signĂ©s sur les postes utilisateurs.
- DĂ©ployez une solution EDR (Endpoint Detection & Response), mĂȘme dans les PME. Câest moins cher quâun incident de sĂ©curitĂ©.
- Filtrez et loggez les requĂȘtes DNS sortantes. Beaucoup de loaders comme Oyster communiquent avec leur serveur C2 via DNS.
- Sensibilisez vos Ă©quipes. Faites-leur comprendre que le top 1 sur Google peut ĂȘtre piĂ©gĂ©, surtout quand lâoutil est âgratuit et optimisĂ© IAâ.
đšïž Et en conclusionâŠ
Le rĂ©fĂ©rencement naturel, câest magique.
Vous tapez « tĂ©lĂ©charger WinSCP IA optimisé », vous cliquezâŠ
âŠet vous installez une porte dâentrĂ©e numĂ©rique avec tapis de bienvenue et Wi-Fi gratuit pour attaquants.
Tu comprends maintenant, peut-ĂȘtre, pourquoi on t’interdit d’installer certaines choses (daubes) sur ton PC professionnel ?
Les cybercriminels ont compris que Google est plus puissant que votre firewall, et que lâutilisateur moyen ne se mĂ©fie jamais dâun site bien fait. RĂ©sultat : plus de 8 500 infections dans la nature. Et la campagne continue.
Parce quâau fond, entre un antivirus paresseux, une culture sĂ©cu absente, et une recherche Google trop rapide⊠il ne manquait quâun loader bien positionnĂ© pour que tout parte en vrille.
