🧹 Malware furtif sur Windows : le RAT invisible qui dansait avec les headers

Imaginez un cambrioleur si discret qu’il marcherait sur la pointe des bits. C’est un peu l’idĂ©e derriĂšre ce nouveau cheval de Troie Ă  distance (RAT) qui sĂ©vit dans la nature depuis plusieurs semaines sans se faire repĂ©rer. Son arme secrĂšte ? Des en-tĂȘtes DOS et PE volontairement corrompus. Un cocktail peu commun, mais diablement efficace pour Ă©viter les radars des antivirus.

đŸ—“ïž DĂ©couvert quand ? Et qui l’a vu danser ?

Ce malware, surnommĂ© par certains chercheurs HeaderGhost, a Ă©tĂ© dĂ©tectĂ© et analysĂ© par l’équipe FortiGuard Labs de Fortinet, puis rĂ©vĂ©lĂ© publiquement le 29 mai 2025.

Les premiĂšres infections remontent Ă  plusieurs semaines auparavant, ce qui signifie qu’il a pu se promener dans des environnements Windows en toute discrĂ©tion pendant un bon moment, sans dĂ©clencher la moindre alerte.


🧬 Petite leçon d’anatomie Windows : PE, DOS et embrouilles

Chaque fichier exĂ©cutable sous Windows (.exe, .dll) possĂšde une structure bien connue : le format PE (Portable Executable). Celui-ci commence par un en-tĂȘte DOS (hĂ©ritage des annĂ©es 80) suivi d’un en-tĂȘte PE plus moderne. Ces en-tĂȘtes sont cruciaux : ils dĂ©crivent comment le systĂšme doit charger et exĂ©cuter le fichier.

Mais que se passe-t-il si
 ces en-tĂȘtes sont volontairement endommagĂ©s ou dĂ©formĂ©s, sans empĂȘcher le fichier de fonctionner ? C’est lĂ  que notre rat entre en scĂšne



đŸ•”ïžâ€â™‚ïž Le stratagĂšme du camĂ©lĂ©on : “Header? I hardly know her!”

Le RAT modifie certains champs clĂ©s des en-tĂȘtes DOS et PE : il les tronque, les dĂ©cale, ou les remplit de valeurs non standard. RĂ©sultat :

  • Les antivirus et sandboxes Ă©chouent Ă  parser correctement le fichier.
  • Les outils d’analyse Ă©chouent ou abandonnent.
  • Mais Windows, Ă©tonnamment tolĂ©rant, exĂ©cute quand mĂȘme ce fichier sans broncher.

C’est comme si un CV Ă©tait rempli de fautes, mais que le recruteur dĂ©cidait quand mĂȘme d’embaucher la personne parce qu’elle avait « la bonne tĂȘte ». Charmant, non ?


đŸ–„ïž Quelles versions de Windows sont touchĂ©es ?

Le RAT a Ă©tĂ© observĂ© s’exĂ©cutant dans un processus dllhost.exe sous la forme d’un fichier PE 64 bits, ce qui indique qu’il est conçu pour les systĂšmes Windows modernes 64 bits, en particulier :

  • Windows 10
  • Windows 11
  • Éventuellement Windows Server 2016/2019/2022

Rien n’indique qu’il soit compatible avec des versions plus anciennes comme Windows 7 (RIP) ou des variantes 32 bits.


đŸ§Ș Charge utile : discrĂ©tion, chiffrement et exfiltration

Une fois exécuté, HeaderGhost :

  • Établit une persistance via le registre ou des fichiers planquĂ©s (C:\ProgramData, etc.).
  • Communique avec un serveur C2 (notamment rushpapers[.]com) via TLS.
  • ExĂ©cute des commandes distantes, vole des donnĂ©es, capture l’écran, et Ă©coute des connexions entrantes.
  • Tente d’échapper Ă  la dĂ©tection en surveillant les processus comme Wireshark, Procmon ou d’éventuels EDR.

Un classique RAT, mais avec une cape d’invisibilitĂ© sur mesure.


đŸ›Ąïž Comment s’en protĂ©ger ?

Voici les mesures recommandées :

  1. Surveillez les processus systĂšme inhabituels comme dllhost.exe s’exĂ©cutant avec des fichiers non signĂ©s ou provenant de rĂ©pertoires suspects.
  2. Bloquez les extensions .exe dans les e-mails, et dĂ©sactivez l’exĂ©cution automatique de fichiers compressĂ©s.
  3. Analysez les exécutables avec des outils spécialisés comme PEStudio, Capa, ou Ghidra.
  4. DĂ©ployez une stratĂ©gie d’Application Whitelisting (AppLocker, WDAC) : seuls les exĂ©cutables autorisĂ©s peuvent se lancer.
  5. Activez la journalisation avancĂ©e de PowerShell et de la console Windows Script Host, souvent utilisĂ©s pour les Ă©tapes d’injection ou d’évasion.

Et bien sĂ»r : sensibilisez vos utilisateurs. Un double-clic malheureux peut suffire Ă  ouvrir la porte Ă  ce fantĂŽme numĂ©rique.


🎬 En conclusion : un bon header, c’est la base

Cette attaque rappelle que les fondations d’un fichier peuvent ĂȘtre aussi vulnĂ©rables que son contenu. En sabotant les en-tĂȘtes PE/DOS de maniĂšre intelligente, HeaderGhost contourne des annĂ©es de recherche en dĂ©tection statique et comportementale.

Restez vigilants, analysez vos headers, et souvenez-vous : mĂȘme un fichier qui a l’air cassĂ© peut ĂȘtre terriblement efficace
 surtout quand il veut le rester.

🧹 Malware furtif sur Windows : le RAT invisible qui dansait avec les headers
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut