Imaginez un ingénieur logiciel de niveau intermédiaire nommé Alex. Il est 15h00 un mardi, et Alex cherche à gagner vingt minutes sur une tâche de refactorisation fastidieuse. On lui a dit le plus grand bien de Claude Code, l'interface en ligne de commande d'Anthropic pour le codage agentique. Une recherche rapide pour « installer claude code » affiche un résultat sponsorisé qui semble indiscernable de la documentation officielle. La page est propre, la typographie correspond parfaitement à l'esthétique d'Anthropic, et une simple commande PowerShell d'une ligne est prête à être copiée et collée dans un terminal.
Alex, comme des milliers d'autres développeurs sous pression pour livrer, fait confiance au classement du moteur de recherche. Il copie la commande, la colle dans son shell administratif et appuie sur entrée. Pour Alex, l'installation semble se dérouler normalement. En coulisses, cependant, sa station de travail vient de devenir le point d'accès initial d'une campagne sophistiquée conçue pour dérober les identifiants de son navigateur et pivoter vers le cœur de l'infrastructure de son organisation.
Du point de vue du risque, il ne s'agit pas d'une simple attaque de phishing de plus. C'est une frappe de précision contre les gardiens du royaume numérique. Cette campagne, détaillée pour la première fois le 11 mai 2026 par le Cyber Defense Center d'Ontinue, met en lumière un changement de focalisation des acteurs de menaces. En ciblant les outils que les développeurs utilisent pour construire, les attaquants contournent efficacement la porte d'entrée pour pénétrer directement dans la salle des serveurs.
Le génie de cette campagne réside dans sa simplicité. Les attaquants n'ont pas seulement construit un faux site ; ils ont construit un miroir. La page de leurre imitait la mise en page de la documentation légitime de Claude Code, mais avec une déviation critique : la commande d'installation rendue en HTML avait été modifiée. Alors que la véritable commande d'Anthropic provient d'un dépôt de confiance, la version malveillante pointait vers l'un des trois domaines contrôlés par l'opérateur, enregistrés lors d'une vague d'activité en avril 2026.
Lorsque j'ai examiné pour la première fois le trafic réseau associé à cette campagne, j'ai remarqué une astuce technique habile conçue pour mettre en échec les scanners d'URL automatisés. Si un outil de sécurité comme un bac à sable (sandbox) ou un robot d'indexation demandait directement le fichier /install.ps1, le serveur renvoyait une copie conforme et propre de l'installateur authentique de Claude Code. Il ne servait la charge utile malveillante que lorsque des en-têtes spécifiques ou des comportements de type navigateur étaient détectés. C'est l'équivalent numérique d'un cheval de Troie qui n'ouvre sa trappe qu'une fois qu'il est en sécurité à l'intérieur des murs de la ville.
Une fois exécuté, le terminal de la victime ne se contente pas d'installer un outil de codage ; il récupère un chargeur PowerShell de 600 Ko. Ce script est fortement offusqué — une tactique courante, mais c'est la manière dont il gère le vol proprement dit qui a attiré mon attention. De manière proactive, la plupart des règles de détection comportementale recherchent une activité suspecte dans un processus unique. Si un binaire natif commence à établir des connexions réseau et à lire les bases de données du navigateur, des alertes se déclenchent.
Pour contourner cela, les attaquants ont utilisé une conception à architecture séparée. Le chargeur PowerShell effectue le travail préparatoire pour l'environnement : il énumère les navigateurs de la famille Chromium comme Chrome, Edge, Brave, Vivaldi, ainsi que les plus récents Arc ou Perplexity Comet. Il injecte ensuite de manière réflexive un minuscule assistant natif de 4608 octets dans un processus de navigateur légitime et actif.
Cet assistant est un chef-d'œuvre de minimalisme. Il ne contient aucun import réseau, de fichier ou cryptographique. Dans une isolation médico-légale, le binaire semble presque inerte. Son seul but est de servir de pont, en invoquant les interfaces internes du navigateur pour récupérer les clés de chiffrement. Au moment où le script PowerShell utilise ces clés pour lire les bases de données SQLite contenant les cookies et les mots de passe, l'acte « malveillant » a été distribué sur différentes couches du système d'exploitation, le rendant presque invisible pour les outils traditionnels de détection et de réponse sur les points de terminaison (EDR).
Le cœur architectural de l'attaque cible une fonctionnalité de sécurité spécifique des navigateurs modernes : l'App-Bound Encryption (chiffrement lié à l'application). Introduit pour stopper précisément ce type de vol, l'App-Bound Encryption lie les données sensibles à l'identité de l'application, empêchant théoriquement un script tiers de simplement s'emparer du dossier des cookies et de s'enfuir.
Cependant, les acteurs de menaces derrière cette campagne ont suivi les changements en amont de Chromium avec une attention prédatrice. Dans les 60 jours suivant la sortie de Chrome 144 en janvier 2026, ils avaient déjà adapté leur chargeur pour cibler l'interface COM IElevator2. En termes d'intégrité des données, cette interface est censée être un service à hauts privilèges qui permet au navigateur d'effectuer des tâches spécifiques. Le logiciel malveillant trompe ce service pour qu'il lui remette la clé maîtresse, retournant ainsi efficacement les propres mécanismes de sécurité du navigateur contre lui-même.
D'après mon expérience d'analyse des chargeurs de niveau APT, ce niveau d'agilité est rare. Cela suggère un opérateur qui n'est pas un simple « script kiddie » utilisant des kits fuités, mais une équipe de développement dédiée à la mise en échec de la feuille de route de sécurité de Chromium. Curieusement, ils ont laissé derrière eux une signature de leur propre faillibilité : une erreur de transcription dans l'identifiant Edge IElevator2 intégré. Deux nibbles ont été transposés dans le champ Data3. Cela provoque l'échec de l'appel initial de haute technologie, forçant le logiciel malveillant à se rabattre sur une interface plus ancienne et plus bruyante. Pour un défenseur, cet identifiant malformé est un cadeau — une signature de détection de haute confiance qui peut être utilisée pour traquer cette famille spécifique sur tout le réseau.
Nous parlons souvent du pare-feu humain dans le contexte des assistants administratifs ou des équipes financières, mais les développeurs représentent un risque unique et omniprésent. Comme l'a noté Vineeta Sangaraju, ingénieure de recherche en IA chez Black Duck, une station de travail de développeur compromise est rarement une fin en soi pour un attaquant. C'est un pivot.
Les développeurs ont généralement un accès large à des actifs critiques pour la mission. Leurs machines détiennent les cookies de session pour GitHub, AWS et les pipelines CI/CD internes. Ils possèdent des clés SSH pour les serveurs de production et des jetons API qui contournent l'authentification multi-facteurs. Une station de travail compromise ne reste pas isolée ; elle crée une cascade. Elle pivote vers les dépôts de code source où les attaquants peuvent injecter des portes dérobées dans les logiciels en aval, une manœuvre que nous avons vue dans des attaques systémiques de la chaîne d'approvisionnement comme SolarWinds.
De plus, le logiciel malveillant inclut une liste d'« exclusion régionale ». Si le chargeur détecte que l'hôte se trouve en Russie, en Iran ou dans d'autres pays de la CEI, il s'arrête silencieusement. C'est une caractéristique commune des acteurs opérant depuis ces régions qui souhaitent éviter l'examen des forces de l'ordre locales, ajoutant une couche de contexte géopolitique à l'analyse technique.
Alors, comment se défendre contre une attaque qui ressemble à une partie légitime du flux de travail d'un développeur ? Mis à part les correctifs — puisque ce logiciel malveillant exploite des interfaces valides plutôt que des vulnérabilités non corrigées — nous devons nous pencher sur les contrôles architecturaux.
De manière proactive, la contre-mesure la plus efficace consiste à imposer le mode de langage contraint (Constrained Language Mode - CLM) de PowerShell. Cela limite la capacité des scripts à invoquer le type d'appels API COM et Win32 complexes requis pour l'injection réflexive. Combiné à une journalisation robuste des blocs de scripts, cela permet aux analystes SOC de voir le « comment » d'une attaque même si le « quoi » est offusqué.
De plus, nous devons traiter la station de travail du développeur comme un environnement de haute confiance et de haut risque. Cela signifie :
En fin de compte, la sécurité est un jeu du chat et de la souris qui se joue à la vitesse du cycle de publication de Chrome. Cette campagne prouve que les acteurs de menaces n'attendent plus les vulnérabilités de type « zero-day » ; ils attendent simplement que nous copiions la mauvaise ligne de code.
IElevator et IElevator2, en recherchant spécifiquement la signature IID Edge malformée.Sources :
Avertissement : Cet article est fourni à des fins d'information et d'éducation uniquement. Il ne remplace pas un audit de cybersécurité professionnel, une analyse médico-légale ou un service de réponse aux incidents. Consultez toujours un professionnel de la sécurité qualifié avant d'apporter des changements significatifs à la posture de sécurité de votre organisation.



Notre solution de messagerie cryptée de bout en bout et de stockage en nuage constitue le moyen le plus puissant d'échanger des données en toute sécurité, garantissant ainsi la sûreté et la confidentialité de vos données.
/ Créer un compte gratuit