🧹 QuirkyLoader : le nouveau “livreur Uber Eats” de malwares

📅 Qui, quand, oĂč ?

Fin 2024, les analystes d’IBM X-Force ont mis le doigt sur un nouveau joujou des cybercriminels : QuirkyLoader.
Un nom qui sonne presque sympathique, comme un petit utilitaire pratique. Sauf que dans la vraie vie, ce “loader” est tout sauf quirky (excentrique) : il est mĂ©thodique, efficace et sournois.
Depuis novembre 2024, il a dĂ©jĂ  Ă©tĂ© repĂ©rĂ© dans plusieurs campagnes, notamment :

  • TaĂŻwan, avec des attaques ciblant Nusoft, une boĂźte locale de cybersĂ©curitĂ© (ah, l’ironie du sort đŸ« ).
  • Mexique, oĂč les campagnes sont plus larges, avec des livraisons massives de RATs.

En clair : un an Ă  peine aprĂšs son apparition, QuirkyLoader s’est dĂ©jĂ  invitĂ© Ă  la table des grands.


🎭 Qu’est-ce que c’est ?

Un loader. Rien de plus, rien de moins.
Son job ? Installer d’autres malwares : voleurs d’identifiants (infostealers), chevaux de Troie d’accĂšs Ă  distance (RATs), keyloggers
 Bref, la boĂźte Ă  outils de tout cybercriminel en tĂ©lĂ©travail.

Dit autrement : QuirkyLoader, c’est le chronopost des cyberattaques. Vous double-cliquez sur une piĂšce jointe douteuse et, hop, une palette complĂšte de malwares est livrĂ©e directement sur votre poste. Livraison rapide, discrĂšte et sans signature numĂ©rique.


đŸȘ€ Comment ça marche ?

QuirkyLoader n’a rien inventĂ©, il a juste fait un remix malin de vieilles techniques.

  • đŸ“©Â Ă‰tape 1 : le phishing. Un bel e-mail, un ZIP suspect, et vous avez dĂ©jĂ  mis un pied dans le piĂšge.
  • 📂 Étape 2 : l’archive piĂ©gĂ©e. À l’intĂ©rieur ? Un exĂ©cutable parfaitement lĂ©gitime, une DLL malicieuse, et une charge chiffrĂ©e.
  • đŸ§©Â Ă‰tape 3 : le DLL side-loading. L’exĂ©cutable “propre” charge sa petite DLL infectĂ©e en pensant bien faire.
  • 🎭 Étape 4 : l’injection. La vraie charge utile est dĂ©chiffrĂ©e, puis injectĂ©e dans un processus systĂšme lĂ©gitime. RĂ©sultat : Windows croit exĂ©cuter un utilitaire maison, alors qu’il est dĂ©jĂ  compromis.

En rĂ©sumĂ© : QuirkyLoader, c’est l’art du camouflage numĂ©rique, et ça passe crĂšme sur beaucoup de solutions de sĂ©curitĂ©.


đŸ§‘â€đŸ’» Pourquoi ça marche si bien ?

Parce que les crĂ©ateurs ont ajoutĂ© deux ingrĂ©dients “cuisine fusion” qui font la diffĂ©rence :

  • 🧬 Un loader en .NET compilĂ© Ahead-of-Time (AOT) : ça ressemble Ă  du C++ natif, et ça trompe les antivirus qui s’attendaient Ă  analyser du bytecode classique.
  • 🔑 Du chiffrement Speck-128 en mode CTR : un algo obscur, quasi jamais vu dans les malwares, utilisĂ© pour cacher les charges utiles. RĂ©sultat : les chercheurs en sĂ©curitĂ© ont un joli casse-tĂȘte Ă  rĂ©soudre avant de comprendre ce qui se cache dedans.

👉 Bref, QuirkyLoader n’est pas original, mais il est rusĂ©. Et en cybersĂ©curitĂ©, ça suffit pour faire mal.


🐀 Ce qu’il livre à domicile

La liste des “produits livrĂ©s” par QuirkyLoader donne le ton :

  • đŸ•”ïžÂ Agent Tesla : voleur d’infos en sĂ©rie.
  • 🐍 Snake Keylogger : parfait pour surveiller vos frappes clavier.
  • 📩 FormBook et MassLogger : des infostealers connus, trĂšs utilisĂ©s.
  • 🎼 Remcos RAT et AsyncRAT : tĂ©lĂ©commande complĂšte de votre PC, livrĂ©e directement Ă  l’attaquant.

👉 QuirkyLoader n’est pas un malware Ă  proprement parler : c’est un distributeur automatique de cybermerdes.


🌍 Ciblage et tendances

Les premiĂšres campagnes montrent deux choses :

  • 🎯 Un ciblage chirurgical (ex. : Nusoft Ă  TaĂŻwan, clairement orientĂ© espionnage).
  • đŸŒȘ Un tir de barrage massif (ex. : campagnes mexicaines), plus opportunistes.

MoralitĂ© : que vous soyez une petite PME ou une entreprise de cybersĂ©curitĂ©, vous ĂȘtes dans la ligne de mire.


🔎 Analyse approfondie de QuirkyLoader

1. Contexte général

  • CatĂ©gorie : loader malveillant
  • DĂ©couvert par : IBM X-Force (fin 2024)
  • Fonction principale : dĂ©poser d’autres malwares sur la machine (infostealers, RATs, keyloggers
).
  • SpĂ©cificité : combine anciennes techniques connues (DLL side-loading, process hollowing) avec innovations techniques (AOT .NET + Speck-128).

👉 RĂ©sultat : un malware qui brouille les pistes et Ă©chappe aux antivirus classiques.


2. La chaüne d’infection typique

a) L’e-mail piĂ©gĂ©

  • Le vecteur d’entrĂ©e est un phishing avec une piĂšce jointe compressĂ©e (ZIP/RAR).
  • Dans l’archive :
    1. un exĂ©cutable lĂ©gitime (souvent signĂ©, donc jugĂ© “safe” par Windows).
    2. une DLL malveillante (chargée en douce).
    3. la charge utile chiffrée.

b) DLL side-loading

  • Le principe : dĂ©tourner un exĂ©cutable lĂ©gitime qui va chercher une DLL portant un nom prĂ©cis.
  • Si l’attaquant place une fausse DLL dans le mĂȘme dossier, l’exĂ©cutable la charge en prioritĂ©.
  • RĂ©sultat : l’utilisateur lance un logiciel lĂ©gitime
 qui devient un cheval de Troie.

3. Une innovation : le loader en .NET “AOT”

  • La DLL malveillante est codĂ©e en C# (.NET).
  • Mais l’attaquant la compile en Ahead-of-Time (AOT) → donc en code natif comme du C++.
  • Avantage :
    • Beaucoup d’antivirus cherchent du bytecode .NET ou utilisent des dĂ©compilateurs (ILSpy, dnSpy).
    • Ici, l’outil voit du natif et pense Ă  un binaire “classique” → dĂ©tection plus difficile.

4. Déchiffrement avec Speck-128

  • Une fois lancĂ©, QuirkyLoader doit dĂ©chiffrer la vraie charge utile.
  • Il utilise Speck-128 en mode CTR :
    • Un algorithme de chiffrement lĂ©ger créé par la NSA en 2013.
    • Rarement vu dans les malwares → ça complique l’analyse des chercheurs.
    • Permet aussi d’échapper Ă  la dĂ©tection basĂ©e sur les signatures (puisque le payload n’est pas en clair dans le binaire).

5. Injection : le process hollowing

  • Une fois la charge dĂ©chiffrĂ©e, elle est injectĂ©e dans un processus lĂ©gitime.
  • Étapes :
    1. Lancer un processus Windows en mode suspendu (InstallUtil.exe, aspnet_wp.exe, etc.).
    2. Vider la mĂ©moire de ce processus (“hollowing”).
    3. Écrire le malware à la place.
    4. Relancer le processus → l’OS croit qu’il s’agit d’un programme Microsoft, mais il exĂ©cute du code malveillant.

👉 C’est une mĂ©thode classique des APT et trĂšs dure Ă  repĂ©rer sans EDR.


6. Charges utiles livrées

IBM X-Force a déjà observé que QuirkyLoader sert à propager :

  • Infostealers : FormBook, MassLogger, Rhadamanthys, Snake Keylogger.
  • RATs (Remote Access Trojans) : Remcos, AsyncRAT.
  • Keyloggers : Agent Tesla.

👉 Un loader est comme un hub criminel : il ne fait pas les dĂ©gĂąts lui-mĂȘme, mais amĂšne la boĂźte Ă  outils complĂštepour voler, espionner, persister.


7. Ciblages identifiés

  • TaĂŻwan (2025) : employĂ©s de Nusoft ciblĂ©s avec Snake Keylogger → probablement espionnage industriel.
  • Mexique (2025) : campagnes plus massives, distribuant Remcos RAT + AsyncRAT.
  • Probable extension mondiale à venir, car la technique est adaptable.

8. Pourquoi c’est important ?

  • Polymorphisme : QuirkyLoader peut livrer n’importe quel malware → grande flexibilitĂ©.
  • Evasion : combinaison AOT .NET + Speck + hollowing → trĂšs difficile Ă  analyser et dĂ©tecter.
  • Ciblage varié : autant des attaques ciblĂ©es (Taiwan) que des campagnes massives (Mexique).
  • Signe d’évolution : les loaders deviennent aussi sophistiquĂ©s que les malwares qu’ils livrent.

9. Contre-mesures

  • Emails : renforcer les filtres anti-phishing, bloquer les archives exĂ©cutables.
  • EDR/XDR : surveiller l’exĂ©cution de process suspicieux (InstallUtil.exe avec injection mĂ©moire).
  • Threat hunting : chercher les usages anormaux de Speck-128 ou de modules AOT inhabituels.
  • Formation utilisateurs : sensibilisation au phishing → c’est le point d’entrĂ©e.

👉 En rĂ©sumĂ© : QuirkyLoader n’est pas juste “un loader de plus”. C’est une nouvelle gĂ©nĂ©ration de loaders, qui mĂ©lange des techniques anciennes et modernes pour passer sous les radars et propager une boĂźte Ă  outils de cybercriminels.


🔒 En conclusion

QuirkyLoader, c’est le parfait exemple du malware moderne :

  • Pas spectaculaire, pas rĂ©volutionnaire.
  • Mais pratique, modulable et quasi indĂ©tectable.

Le tout saupoudrĂ© d’un brin de crĂ©ativitĂ© (AOT, Speck-128) et d’un bon vieux phish.
RĂ©sultat : un outil efficace, qui illustre encore une fois que dans la cybercriminalitĂ©, l’innovation consiste souvent Ă  rĂ©arranger les vieilles casseroles pour les rendre indigestes aux antivirus.


🧹 QuirkyLoader : le nouveau “livreur Uber Eats” de malwares
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut