Call-Informatique
Call-Informatique
Le média tech
DRILLAPP : quand votre navigateur devient une caméra espion
CybersécuritéActualites3 min de lecture

DRILLAPP : quand votre navigateur devient une caméra espion

Un nouveau malware russe utilise Microsoft Edge pour espionner les Ukrainiens via leur webcam, micro et fichiers, sans que personne ne s'en rende compte.

DRILLAPP : quand votre navigateur devient une caméra espion

Imaginez que quelqu'un transforme votre navigateur web — celui que vous utilisez tous les jours pour lire vos mails ou regarder des vidéos — en mouchard. C'est exactement ce que fait DRILLAPP, un nouveau logiciel malveillant découvert par des chercheurs en sécurité de S2 Grupo.

Un espion caché dans Edge

DRILLAPP s'appuie sur Microsoft Edge, le navigateur installé par défaut sur tous les PC Windows. Mais pas n'importe comment. Le malware lance Edge en mode invisible (ce qu'on appelle le "mode headless", littéralement "sans tête"), c'est-à-dire que le navigateur tourne en arrière-plan sans que vous voyiez quoi que ce soit à l'écran.

Ensuite, il active des options normalement réservées aux développeurs — des sortes de portes dérobées techniques — pour accéder à votre webcam, votre microphone et vos fichiers. Tout ça sans la moindre notification. Pas de pop-up "Autoriser l'accès à la caméra ?". Rien.

Comment ça arrive sur votre PC ?

Tout commence par un piège classique : un fichier raccourci Windows (les petits fichiers .lnk qu'on trouve sur le bureau). En cliquant dessus, le malware s'installe discrètement et se planque dans le dossier de démarrage de Windows pour revenir à chaque redémarrage.

Les attaquants utilisent des leurres plutôt malins : de faux documents liés à l'installation de Starlink (le service internet par satellite d'Elon Musk) ou à une fondation caritative ukrainienne bien connue, Come Back Alive.

Qui est visé ?

La campagne cible des organisations ukrainiennes et porte la signature du groupe Laundry Bear, un collectif lié aux services de renseignement russes. Ce même groupe avait déjà mené des opérations avec un autre malware, PLUGGYAPE, contre les forces de défense ukrainiennes.

Le malware vérifie même le fuseau horaire de la machine infectée pour identifier le pays de la victime. S'il ne reconnaît pas le fuseau, il classe la cible comme américaine par défaut.

Pourquoi c'est inquiétant pour tout le monde

Même si DRILLAPP vise l'Ukraine aujourd'hui, la technique est transposable partout. Utiliser le navigateur comme porte d'entrée, c'est malin : Edge est un processus légitime que les antivirus ne bloquent pas. Et les capacités de débogage qu'il exploite existent dans tous les navigateurs basés sur Chromium — donc Chrome, Brave, Opera et les autres.

La version la plus récente du malware, repérée fin février, a été améliorée : elle peut maintenant parcourir tous vos dossiers, télécharger vos fichiers en lot et recevoir de nouveaux ordres à distance.

Comment se protéger

Quelques réflexes simples peuvent limiter les risques. Ne cliquez jamais sur des fichiers raccourcis reçus par mail ou téléchargés depuis des sources douteuses. Gardez votre système et votre navigateur à jour. Si vous êtes en entreprise, surveillez les lancements d'Edge avec des paramètres inhabituels comme "—remote-debugging-port" — c'est un signal d'alerte fort.

DRILLAPP rappelle une réalité inconfortable : les outils qu'on utilise tous les jours peuvent se retourner contre nous. Le navigateur, qu'on considère comme un simple accès au web, est devenu un vecteur d'attaque de premier ordre.

Sur le même sujet

À lire aussi

#cybersécurité#malware#espionnage#Ukraine#Microsoft Edge