
DRILLAPP : quand votre navigateur devient une caméra espion
Un nouveau malware russe utilise Microsoft Edge pour espionner les Ukrainiens via leur webcam, micro et fichiers, sans que personne ne s'en rende compte.
DRILLAPP : quand votre navigateur devient une caméra espion
Imaginez que quelqu'un transforme votre navigateur web — celui que vous utilisez tous les jours pour lire vos mails ou regarder des vidéos — en mouchard. C'est exactement ce que fait DRILLAPP, un nouveau logiciel malveillant découvert par des chercheurs en sécurité de S2 Grupo.
Un espion caché dans Edge
DRILLAPP s'appuie sur Microsoft Edge, le navigateur installé par défaut sur tous les PC Windows. Mais pas n'importe comment. Le malware lance Edge en mode invisible (ce qu'on appelle le "mode headless", littéralement "sans tête"), c'est-à-dire que le navigateur tourne en arrière-plan sans que vous voyiez quoi que ce soit à l'écran.
Ensuite, il active des options normalement réservées aux développeurs — des sortes de portes dérobées techniques — pour accéder à votre webcam, votre microphone et vos fichiers. Tout ça sans la moindre notification. Pas de pop-up "Autoriser l'accès à la caméra ?". Rien.
Comment ça arrive sur votre PC ?
Tout commence par un piège classique : un fichier raccourci Windows (les petits fichiers .lnk qu'on trouve sur le bureau). En cliquant dessus, le malware s'installe discrètement et se planque dans le dossier de démarrage de Windows pour revenir à chaque redémarrage.
Les attaquants utilisent des leurres plutôt malins : de faux documents liés à l'installation de Starlink (le service internet par satellite d'Elon Musk) ou à une fondation caritative ukrainienne bien connue, Come Back Alive.
Qui est visé ?
La campagne cible des organisations ukrainiennes et porte la signature du groupe Laundry Bear, un collectif lié aux services de renseignement russes. Ce même groupe avait déjà mené des opérations avec un autre malware, PLUGGYAPE, contre les forces de défense ukrainiennes.
Le malware vérifie même le fuseau horaire de la machine infectée pour identifier le pays de la victime. S'il ne reconnaît pas le fuseau, il classe la cible comme américaine par défaut.
Pourquoi c'est inquiétant pour tout le monde
Même si DRILLAPP vise l'Ukraine aujourd'hui, la technique est transposable partout. Utiliser le navigateur comme porte d'entrée, c'est malin : Edge est un processus légitime que les antivirus ne bloquent pas. Et les capacités de débogage qu'il exploite existent dans tous les navigateurs basés sur Chromium — donc Chrome, Brave, Opera et les autres.
La version la plus récente du malware, repérée fin février, a été améliorée : elle peut maintenant parcourir tous vos dossiers, télécharger vos fichiers en lot et recevoir de nouveaux ordres à distance.
Comment se protéger
Quelques réflexes simples peuvent limiter les risques. Ne cliquez jamais sur des fichiers raccourcis reçus par mail ou téléchargés depuis des sources douteuses. Gardez votre système et votre navigateur à jour. Si vous êtes en entreprise, surveillez les lancements d'Edge avec des paramètres inhabituels comme "—remote-debugging-port" — c'est un signal d'alerte fort.
DRILLAPP rappelle une réalité inconfortable : les outils qu'on utilise tous les jours peuvent se retourner contre nous. Le navigateur, qu'on considère comme un simple accès au web, est devenu un vecteur d'attaque de premier ordre.
À lire aussi
Nmap avancé : audit réseau et détection de vulnérabilités
Maîtrisez les techniques avancées de Nmap : scripts NSE, scan furtif, timing, détection d'OS, export automatisé et intégration dans vos workflows de sécurité.
Scanner son réseau avec Nmap : le guide pas à pas
Apprenez à utiliser Nmap pour détecter les appareils connectés, les ports ouverts et les failles de sécurité sur votre réseau. Guide complet pour débutants.
Audit de mots de passe avec KeePassXC : guide technique avancé
Audit complet de votre base KeePassXC : vérification HIBP en CLI, détection de doublons, automatisation avec keepassxc-cli et hardening de la base de données.