đ Qui, quand, oĂč ?
Fin 2024, les analystes dâIBM X-Force ont mis le doigt sur un nouveau joujou des cybercriminels : QuirkyLoader.
Un nom qui sonne presque sympathique, comme un petit utilitaire pratique. Sauf que dans la vraie vie, ce âloaderâ est tout sauf quirky (excentrique) : il est mĂ©thodique, efficace et sournois.
Depuis novembre 2024, il a déjà été repéré dans plusieurs campagnes, notamment :
- TaĂŻwan, avec des attaques ciblant Nusoft, une boĂźte locale de cybersĂ©curitĂ© (ah, lâironie du sort đ« ).
- Mexique, oĂč les campagnes sont plus larges, avec des livraisons massives de RATs.
En clair : un an Ă peine aprĂšs son apparition, QuirkyLoader sâest dĂ©jĂ invitĂ© Ă la table des grands.
đ Quâest-ce que câest ?
Un loader. Rien de plus, rien de moins.
Son job ? Installer dâautres malwares : voleurs dâidentifiants (infostealers), chevaux de Troie dâaccĂšs Ă distance (RATs), keyloggers⊠Bref, la boĂźte Ă outils de tout cybercriminel en tĂ©lĂ©travail.
Dit autrement : QuirkyLoader, câest le chronopost des cyberattaques. Vous double-cliquez sur une piĂšce jointe douteuse et, hop, une palette complĂšte de malwares est livrĂ©e directement sur votre poste. Livraison rapide, discrĂšte et sans signature numĂ©rique.
đȘ€ Comment ça marche ?
QuirkyLoader nâa rien inventĂ©, il a juste fait un remix malin de vieilles techniques.
- đ©Â Ătape 1 : le phishing. Un bel e-mail, un ZIP suspect, et vous avez dĂ©jĂ mis un pied dans le piĂšge.
- đ Ătape 2 : lâarchive piĂ©gĂ©e. à lâintĂ©rieur ? Un exĂ©cutable parfaitement lĂ©gitime, une DLL malicieuse, et une charge chiffrĂ©e.
- đ§©Â Ătape 3 : le DLL side-loading. LâexĂ©cutable âpropreâ charge sa petite DLL infectĂ©e en pensant bien faire.
- đ Ătape 4 : lâinjection. La vraie charge utile est dĂ©chiffrĂ©e, puis injectĂ©e dans un processus systĂšme lĂ©gitime. RĂ©sultat : Windows croit exĂ©cuter un utilitaire maison, alors quâil est dĂ©jĂ compromis.
En rĂ©sumĂ© : QuirkyLoader, câest lâart du camouflage numĂ©rique, et ça passe crĂšme sur beaucoup de solutions de sĂ©curitĂ©.
đ§âđ» Pourquoi ça marche si bien ?
Parce que les crĂ©ateurs ont ajoutĂ© deux ingrĂ©dients âcuisine fusionâ qui font la diffĂ©rence :
- đ§ŹÂ Un loader en .NET compilĂ© Ahead-of-Time (AOT) : ça ressemble Ă du C++ natif, et ça trompe les antivirus qui sâattendaient Ă analyser du bytecode classique.
- đ Du chiffrement Speck-128 en mode CTR : un algo obscur, quasi jamais vu dans les malwares, utilisĂ© pour cacher les charges utiles. RĂ©sultat : les chercheurs en sĂ©curitĂ© ont un joli casse-tĂȘte Ă rĂ©soudre avant de comprendre ce qui se cache dedans.
đ Bref, QuirkyLoader nâest pas original, mais il est rusĂ©. Et en cybersĂ©curitĂ©, ça suffit pour faire mal.
đ Ce quâil livre Ă domicile
La liste des âproduits livrĂ©sâ par QuirkyLoader donne le ton :
- đ”ïžÂ Agent Tesla : voleur dâinfos en sĂ©rie.
- đ Snake Keylogger : parfait pour surveiller vos frappes clavier.
- đŠÂ FormBook et MassLogger : des infostealers connus, trĂšs utilisĂ©s.
- đźÂ Remcos RAT et AsyncRAT : tĂ©lĂ©commande complĂšte de votre PC, livrĂ©e directement Ă lâattaquant.
đ QuirkyLoader nâest pas un malware Ă proprement parler : câest un distributeur automatique de cybermerdes.
đ Ciblage et tendances
Les premiĂšres campagnes montrent deux choses :
- đŻ Un ciblage chirurgical (ex. : Nusoft Ă TaĂŻwan, clairement orientĂ© espionnage).
- đȘïž Un tir de barrage massif (ex. : campagnes mexicaines), plus opportunistes.
MoralitĂ© : que vous soyez une petite PME ou une entreprise de cybersĂ©curitĂ©, vous ĂȘtes dans la ligne de mire.
đ Analyse approfondie de QuirkyLoader
1. Contexte général
- Catégorie : loader malveillant
- Découvert par : IBM X-Force (fin 2024)
- Fonction principale : dĂ©poser dâautres malwares sur la machine (infostealers, RATs, keyloggersâŠ).
- Spécificité : combine anciennes techniques connues (DLL side-loading, process hollowing) avec innovations techniques (AOT .NET + Speck-128).
đ RĂ©sultat : un malware qui brouille les pistes et Ă©chappe aux antivirus classiques.
2. La chaĂźne dâinfection typique
a) Lâe-mail piĂ©gĂ©
- Le vecteur dâentrĂ©e est un phishing avec une piĂšce jointe compressĂ©e (ZIP/RAR).
- Dans lâarchive :
- un exĂ©cutable lĂ©gitime (souvent signĂ©, donc jugĂ© âsafeâ par Windows).
- une DLL malveillante (chargée en douce).
- la charge utile chiffrée.
b) DLL side-loading
- Le principe : détourner un exécutable légitime qui va chercher une DLL portant un nom précis.
- Si lâattaquant place une fausse DLL dans le mĂȘme dossier, lâexĂ©cutable la charge en prioritĂ©.
- RĂ©sultat : lâutilisateur lance un logiciel lĂ©gitime⊠qui devient un cheval de Troie.
3. Une innovation : le loader en .NET âAOTâ
- La DLL malveillante est codée en C# (.NET).
- Mais lâattaquant la compile en Ahead-of-Time (AOT) â donc en code natif comme du C++.
- Avantage :
- Beaucoup dâantivirus cherchent du bytecode .NET ou utilisent des dĂ©compilateurs (ILSpy, dnSpy).
- Ici, lâoutil voit du natif et pense Ă un binaire âclassiqueâ â dĂ©tection plus difficile.
4. Déchiffrement avec Speck-128
- Une fois lancé, QuirkyLoader doit déchiffrer la vraie charge utile.
- Il utilise Speck-128 en mode CTR :
- Un algorithme de chiffrement léger créé par la NSA en 2013.
- Rarement vu dans les malwares â ça complique lâanalyse des chercheurs.
- Permet aussi dâĂ©chapper Ă la dĂ©tection basĂ©e sur les signatures (puisque le payload nâest pas en clair dans le binaire).
5. Injection : le process hollowing
- Une fois la charge déchiffrée, elle est injectée dans un processus légitime.
- Ătapes :
- Lancer un processus Windows en mode suspendu (
InstallUtil.exe,Âaspnet_wp.exe, etc.). - Vider la mĂ©moire de ce processus (âhollowingâ).
- Ăcrire le malware à la place.
- Relancer le processus â lâOS croit quâil sâagit dâun programme Microsoft, mais il exĂ©cute du code malveillant.
- Lancer un processus Windows en mode suspendu (
đ Câest une mĂ©thode classique des APT et trĂšs dure Ă repĂ©rer sans EDR.
6. Charges utiles livrées
IBM X-Force a déjà observé que QuirkyLoader sert à propager :
- Infostealers : FormBook, MassLogger, Rhadamanthys, Snake Keylogger.
- RATs (Remote Access Trojans)Â : Remcos, AsyncRAT.
- Keyloggers : Agent Tesla.
đ Un loader est comme un hub criminel : il ne fait pas les dĂ©gĂąts lui-mĂȘme, mais amĂšne la boĂźte Ă outils complĂštepour voler, espionner, persister.
7. Ciblages identifiés
- TaĂŻwan (2025) : employĂ©s de Nusoft ciblĂ©s avec Snake Keylogger â probablement espionnage industriel.
- Mexique (2025) : campagnes plus massives, distribuant Remcos RAT + AsyncRAT.
- Probable extension mondiale à venir, car la technique est adaptable.
8. Pourquoi câest important ?
- Polymorphisme : QuirkyLoader peut livrer nâimporte quel malware â grande flexibilitĂ©.
- Evasion : combinaison AOT .NET + Speck + hollowing â trĂšs difficile Ă analyser et dĂ©tecter.
- Ciblage varié : autant des attaques ciblées (Taiwan) que des campagnes massives (Mexique).
- Signe dâĂ©volution : les loaders deviennent aussi sophistiquĂ©s que les malwares quâils livrent.
9. Contre-mesures
- Emails : renforcer les filtres anti-phishing, bloquer les archives exécutables.
- EDR/XDR : surveiller lâexĂ©cution de process suspicieux (
InstallUtil.exe avec injection mémoire). - Threat hunting : chercher les usages anormaux de Speck-128 ou de modules AOT inhabituels.
- Formation utilisateurs : sensibilisation au phishing â câest le point dâentrĂ©e.
đ En rĂ©sumĂ© : QuirkyLoader nâest pas juste âun loader de plusâ. Câest une nouvelle gĂ©nĂ©ration de loaders, qui mĂ©lange des techniques anciennes et modernes pour passer sous les radars et propager une boĂźte Ă outils de cybercriminels.
đ En conclusion
QuirkyLoader, câest le parfait exemple du malware moderne :
- Pas spectaculaire, pas révolutionnaire.
- Mais pratique, modulable et quasi indétectable.
Le tout saupoudrĂ© dâun brin de crĂ©ativitĂ© (AOT, Speck-128) et dâun bon vieux phish.
RĂ©sultat : un outil efficace, qui illustre encore une fois que dans la cybercriminalitĂ©, lâinnovation consiste souvent Ă rĂ©arranger les vieilles casseroles pour les rendre indigestes aux antivirus.
