Xloader v8.1+ : nouvelles techniques d'obfuscation et protocole C2 détaillés
đ Contexte PubliĂ© le 31 mars 2026 par ThreatLabz (Zscaler), cet article constitue une analyse technique approfondie des Ă©volutions introduites dans Xloader Ă partir de la version 8.1, un malware de type stealer/loader issu du rebranding de FormBook. đĄïž Nouvelles techniques dâobfuscation (v8.1+) Xloader v8.1 introduit plusieurs amĂ©liorations significatives pour contrer lâanalyse automatisĂ©e et le reverse engineering : Construction dĂ©sordonnĂ©e des paramĂštres « eggs » : les marqueurs de dĂ©but et de fin des fonctions chiffrĂ©es sont dĂ©sormais construits dans un ordre alĂ©atoire et octet par octet, rendant le pattern matching inefficace. Obfuscation des prĂ©dicats opaques : les valeurs constantes hardcodĂ©es sont chiffrĂ©es via des opĂ©rations XOR au niveau bit, y compris les octets de prologue de fonctions. Routine de dĂ©chiffrement personnalisĂ©e obfusquĂ©e : la fonction de dĂ©chiffrement passe dĂ©sormais par une structure de paramĂštres contenant des valeurs hardcodĂ©es chiffrĂ©es (ex. : dĂ©chiffrement de la taille de la S-box via la valeur 0x25 + 0xDB). Lâoutil Miasm framework est recommandĂ© pour reconstruire statiquement la pile obfusquĂ©e. đ Protocole rĂ©seau et communication C2 Objectifs principaux dâXloader : ...