🐀 DocuSign
 ou Docteur SignĂ© la Mort ? Quand un CAPTCHA vous colle un RAT dans le presse-papiers

📌 Le pitch : DocuSign dĂ©tournĂ© pour propager NetSupport RAT

« Cliquez ici pour signer le document. Ah, et tant qu’on y est, installez ce petit RAT qui traĂźnait lĂ . Merci, bonne journĂ©e. »

Vous connaissez DocuSign ? Ce service parfaitement lĂ©gitime, utilisĂ© par des millions de personnes pour signer des documents sans avoir Ă  toucher un stylo ? Eh bien, il vient d’ĂȘtre recyclĂ© comme cheval de Troie numĂ©rique dans une campagne particuliĂšrement vicieuse.

Les attaquants ont montĂ© un faux site DocuSign, copie presque parfaite de l’original, pour berner les victimes avec un petit CAPTCHA bidon. Sauf que ce CAPTCHA ne vĂ©rifie rien. Il vous colle un script PowerShell obfusquĂ© directement dans le presse-papiers. Et lĂ , magie noire de l’ingĂ©nierie sociale : on vous demande gentiment de faire Win + RCtrl + V et Enter. Ce que beaucoup font, sans trop rĂ©flĂ©chir.

RĂ©sultat : un joli cadeau dans votre systĂšme. 🎁


đŸȘ“ Une attaque en plusieurs Ă©tages, façon lasagnes toxiques

🍼 Étape 1 : Faux site, vrai leurre

Le faux site DocuSign ressemble Ă  s’y mĂ©prendre au vrai. Les logos, le ton, la mise en page
 tout y est. Mais au lieu d’un document Ă  signer, vous tombez sur une fausse vĂ©rification CAPTCHA. Jusque-lĂ , rien d’alarmant — les CAPTCHAs sont partout, et c’est bien ça le piĂšge.

📋 Étape 2 : Le copier-coller de la mort

Ce CAPTCHA, au lieu de vous faire cliquer sur des feux rouges ou des vĂ©los, vous glisse un script PowerShelldirectement dans le presse-papiers. Un coup d’Ɠil rapide ne permet pas de voir grand-chose : c’est obfusquĂ©, sale, et bien sĂ»r dangereux.

Ensuite, comme une recette de cuisine cybercriminelle :

“Ouvrez la boĂźte de dialogue ExĂ©cuter (Win + R), collez ce que vous venez de copier (Ctrl + V), et appuyez sur EntrĂ©e.”

On appelle ça de l’auto-complicitĂ© d’infection. Et c’est diaboliquement efficace.

đŸ’„ Étape 3 : Multi-stage malware

Une fois le premier script exĂ©cutĂ©, le systĂšme tĂ©lĂ©charge d’autres scripts, qui eux-mĂȘmes installent le NetSupport RAT. Un petit bijou d’outil de contrĂŽle Ă  distance, Ă  la base prĂ©vu pour de l’assistance lĂ©gitime
 mais ici utilisĂ© pour fouiller vos fichiers, prendre des captures Ă©cran, installer d’autres malwares, et pourquoi pas, siphonner vos mots de passe. 🎉


🧠 Pourquoi ça marche encore en 2025 ?

Parce que l’humain est le maillon faible, encore et toujours. MĂȘme en 2025.
On a des EDR, des SIEM, des MFA, des XDR, des SOCs boostĂ©s Ă  l’IA…
Mais tout ça ne sert à rien si :

  • Les gens copient-collent sans lire
  • Les liens sont cliquĂ©s sans mĂ©fiance
  • Et les CAPTCHA sont considĂ©rĂ©s comme un truc banal, jamais un piĂšge

Ajoutez Ă  cela une interface connue (DocuSign), un besoin de signer urgent (merci la pression RH ou juridique), et vous obtenez une victime bien mĂ»re, prĂȘte Ă  cliquer lĂ  oĂč il ne faut pas.


😡 Et maintenant, on fait quoi ? (Spoiler : pas juste un mail d’alerte)

đŸ§± Ce que devrait faire une entreprise sĂ©rieuse :

  • Bloquer l’accĂšs aux sites frauduleux avec un DNS filtrant digne de ce nom
  • Bloquer PowerShell pour les utilisateurs lambdas (oui, ça existe)
  • Surveiller les appels Ă  Run/Clipboard via l’EDR
  • Former les utilisateurs (non, une fois tous les 3 ans ne suffit pas)
  • Auditer les comportements utilisateurs avec du vrai phishing test, pas juste un mail fluo « Alerte mot de passe »

đŸ—Łïž Ce qu’on entend trop souvent :

“Mais c’est un problùme utilisateur, pas une faille systùme.”

🛑 Stop. Si vous laissez vos collaborateurs ouvrir Win+R et exĂ©cuter des scripts clipboard sans garde-fou, ce n’est plus un problĂšme utilisateur, c’est une faille de gouvernance.


🎯 Ce qu’il faut retenir

  • Non, tous les CAPTCHAs ne sont pas vos amis.
  • Oui, un simple copier-coller peut ouvrir une brĂšche dans tout votre SI.
  • Et non, NetSupport RAT n’est pas lĂ  pour vous aider Ă  imprimer un PDF.

Ce genre d’attaque, c’est du phishing niveau supĂ©rieur, qui contourne les filtres classiques et se nourrit de rĂ©flexes humains.


✍ Conclusion : si vous voyez « DocuSign » et qu’on vous demande de copier quoi que ce soit dans ExĂ©cuter



fuyez. Ou mieux : appelez votre DSI ou RSSI, faites un signalement, et allez vous faire un cafĂ©. Ce sera plus sain pour vous et pour le rĂ©seau.

🐀 DocuSign
 ou Docteur SignĂ© la Mort ? Quand un CAPTCHA vous colle un RAT dans le presse-papiers
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut