BLISTER, un malware furtif dans les systèmes Windows.

5/5 - (1 vote)

BLISTER, un malware furtif dans les systèmes Windows.

Le malware furtif BLISTER se glisse furtivement dans les systèmes Windows. Des chercheurs en sécurité ont découvert une campagne malveillante qui s’appuie sur un certificat de signature de code valide pour déguiser le code malveillant en exécutable légitime. L’une des charges utiles que les chercheurs ont appelée Blister, agit comme un chargeur pour d’autres logiciels malveillants et semble être une nouvelle menace qui bénéficie d’un faible taux de détection. (Bleeping Computer)

Elastic Security découvre la campagne du malware BLISTER. Un nouveau chargeur de logiciels malveillants, BLISTER a été utilisé pour exécuter des charges utiles de logiciels malveillants de deuxième étape en mémoire et maintenir la persistance. Un aspect clé de cette campagne est l’utilisation d’un certificat de signature de code valide délivré par Sectigo . (Elastic Security)

 Stealthy BLISTER Malware Souche détectée sur les systèmes Windows.  Après l’intégration du malware, les attaquants l’exécuteraient avec des privilèges d’administrateur à l’aide de la commande rundll32 . Cette combinaison dangereuse de certificats valides et de droits élevés permettrait à des composants malveillants tels que Blister de passer inaperçus à travers les systèmes défensifs.  Dans l’étape suivante, le malware commence à décoder le code d’amorçage à partir de la section des ressources. (Bitdefender)

 Nouveau logiciel malveillant BLISTER utilisant des certificats de signature de code pour échapper à la détection. Des chercheurs en cybersécurité ont divulgué les détails d’une campagne de malware évasif qui utilise des certificats de signature de code valides pour se faufiler au-delà des défenses de sécurité et rester sous le radar dans le but de déployer des charges utiles Cobalt Strike et BitRAT sur des systèmes compromis.  -(The Hacker News )


Blister se présente comme un chargeur de logiciels malveillants sur le système d'exploitation Microsoft Windows. Il se diffuse généralement dans des campagnes malveillantes d'hameçonnage (phishing). Blister possède la particularité d'exécuter les charges utiles de malwares persistants en mémoire. Le déchiffrement de ces charges permet à un attaquant l'exécution de code arbitraire à distance. Détenteur d'un certificat de signature légitime, Blister échappe à la détection d'un grand nombre de solutions de sécurité.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut