Steaelite RAT

Des chercheurs en sécurité informatique ont découvert un nouveau cheval de Troie d'accès à distance (RAT) pour Windows, baptisé Steaelite. Ce logiciel malveillant, présenté pour la première fois sur des forums de cybercriminels en novembre 2025 comme le « meilleur RAT pour Windows » offrant des capacités dites « totalement indétectables » (FUD), est conçu pour fonctionner de manière transparente sur Windows 10 et Windows 11, élargissant ainsi considérablement son nombre potentiel de victimes.

Une plateforme unifiée de lutte contre la cybercriminalité : vol de données et ransomware combinés

Contrairement aux RAT classiques disponibles dans le commerce et destinés aux cybercriminels, Steaelite centralise de multiples fonctionnalités d'attaque au sein d'une interface web unique. Il intègre notamment le vol de données et le déploiement de ransomware dans un cadre unique. Un module de ransomware pour Android serait en cours de développement, ce qui laisse présager une extension multiplateforme.

Le panneau de gestion intègre également divers utilitaires destinés aux développeurs afin de simplifier les opérations malveillantes, notamment :

  • Fonctionnalité d'enregistrement des frappes au clavier
  • Discussion en temps réel entre l'attaquant et la victime
  • Fonctionnalités de recherche de fichiers
  • Propagation par USB
  • Modification du fond d'écran de bureau
  • Contournement du contrôle de compte d'utilisateur (UAC)
  • Fonctionnalité Clipper ciblant les transactions en cryptomonnaie

Cette convergence des outils d'espionnage, de perturbation et de monétisation au sein d'un tableau de bord unique reflète une volonté délibérée d'améliorer l'efficacité opérationnelle des acteurs malveillants.

Mécanismes défensifs d’évasion et de persistance

Steaelite intègre des techniques d'évasion et de contrôle système avancées conçues pour maintenir sa domination sur les systèmes infectés. Ces fonctionnalités incluent la suppression des logiciels malveillants concurrents, la désactivation de Microsoft Defender et la configuration d'exclusions de sécurité pour éviter la détection. Des mécanismes de persistance garantissent la survie du logiciel malveillant après un redémarrage du système et un accès prolongé.

Ces contre-mesures défensives intégrées témoignent d'une compréhension approfondie des contrôles de sécurité des terminaux et des techniques de réponse aux incidents.

Capacités étendues de contrôle et de surveillance à distance

Steaelite offre des fonctionnalités étendues d'administration et de surveillance à distance, permettant aux acteurs malveillants de contrôler pleinement les systèmes compromis. Ce logiciel malveillant autorise l'exécution de code à distance et prend en charge une gestion complète des fichiers, y compris l'exécution de fichiers arbitraires. Il facilite la diffusion d'écran en direct et l'accès direct à la webcam et au microphone de la victime, permettant ainsi une surveillance en temps réel. De plus, il offre des fonctionnalités de gestion des processus, de surveillance du presse-papiers et de récupération des mots de passe, tout en recensant les programmes installés et en suivant la localisation de l'appareil. Les opérateurs peuvent lancer des URL à distance, mener des attaques par déni de service distribué (DDoS) et même compiler des charges utiles VB.NET directement via la plateforme.

Toutes ces fonctions sont orchestrées via un panneau de contrôle accessible par navigateur, qui centralise la gestion des machines Windows infectées. Depuis cette interface unique, les acteurs malveillants peuvent voler des identifiants, exfiltrer des fichiers sensibles, effectuer une surveillance en temps réel et déployer des rançongiciels sans avoir besoin d'outils ou d'infrastructures supplémentaires.

Faciliter les opérations de double extorsion simplifiées

L'architecture de Steaelite permet à un acteur malveillant de mener des intrusions complètes sans changer d'outil. Il est possible de parcourir et d'exfiltrer des fichiers, de récupérer des identifiants et de déployer un ransomware depuis un seul et même panneau de contrôle.

Cette consolidation permet de rationaliser les campagnes de double extorsion, où les données volées sont utilisées conjointement au chiffrement pour maximiser la pression financière sur les victimes, le tout orchestré via une plateforme unique et unifiée.

Tendance

Le plus regardé

Chargement...