ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys
Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique dâune campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement dâinfostealers (LummaC2, Rhadamanthys). âą ChaĂźne dâexĂ©cution en 5 Ă©tapes đ§© Ătape 1 (mshta.exe): exĂ©cution dâun JScript depuis une URL (2e octet de lâIP en hex), qui lance PowerShell en mĂ©moire. Ătape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Ătape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Ătape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Ătape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). âą Leurre et techniques clĂ©s đđŒïž ...