Le paysage cyber ne cesse de se complexifier et voilà qu’une nouvelle menace surgit d’un endroit inattendu : GitHub. Le malware baptisé PyStoreRAT cible particulièrement les professionnels du secteur informatique et les chercheurs en OSINT. Imaginez un RAT affûté, s’infiltrant via des outils qui ont l’air tout ce qu’il y a de plus légitimes, et c’est là que ça devient inquiétant !
Ce cheval de Troie nouveau genre ne se contente pas d’exploiter un canal classique. Il utilise l’intelligence artificielle pour bâtir de faux projets convaincants et attirer les victimes. Mise à jour furtive, confiance gagnée, et hop, le piège se referme sans prévenir.
PyStoreRAT : quand un malware flotte en pleine lumière sur GitHub
GitHub est devenu un terrain de jeu préféré des développeurs mais aussi une pouponnière pour ce malware. Les acteurs malveillants ont réactivé d’anciens comptes inactifs pour y déposer des projets en Python censés aider les chercheurs OSINT et les experts en cybersécurité.
Ce qui frappe, c’est que ces dépôts semblent parfaitement légitimes. Pas de bugs visibles, une documentation propre, et des fonctions ultra-utiles comme des outils OSINT, bots pour crypto ou encore wrappers pour GPT. Tout ce qu’il faut pour bâtir un climat de confiance.
Une fois le filet tendu, une mise à jour anodine insère en douce la porte dérobée PyStoreRAT. Et là, c’est le début des ennuis.
Comment PyStoreRAT s’intègre dans la chaîne d’attaque
Les spécialistes de Morphisec Threat Labs ont percé le mystère : PyStoreRAT ne s’attaque pas au hasard. Il vise les environnements IT, la cybersécurité et surtout les pros de l’OSINT. Son mécanisme repose sur un système de téléchargement et d’exécution de modules malveillants, qui incluent des voleurs de données réputés comme Rhadamanthys.
Le malware évite les radars en se modifiant selon la présence de protections comme CrowdStrike Falcon ou CyberReason. Cette adaptation en temps réel, c’est rarement du bricolage amateur.
La propagation par clé USB ajoute une couche furtive supplémentaire, bien que GitHub reste le vecteur principal. Un vrai caméléon qui actualise ses commandes via un réseau de serveurs tournants. Bref, impossible de le bloquer avec une méthode standard.
Les failles dans la confiance numérique des outils open-source
GitHub est devenu un élément central de la collaboration tech. Mais justement, cette facilité d’accès et d’usage joue contre la sécurité. PyStoreRAT exploite la crédulité des utilisateurs friands d’outils nouveaux et gratuits.
Voici la vraie vulnérabilité : on télécharge ce qui plait, ce qui semble utile, sans se dire qu’une simple mise à jour pourrait tout changer. Ce malware s’introduit en douce, drapé sous l’apparence d’extensions ou de correctifs.
Dans ce contexte, les chercheurs OSINT sont doublement ciblés. Leur job ? Extraire de l’info depuis des sources ouvertes. Leur arme ? Des outils gratuits sur des plateformes comme GitHub. Vous voyez le piège…
Les projets GitHub infectés sur le radar
La majorité des dépôts contaminés ont été supprimés, mais certains restent actifs. Exemples notables : HacxGPT, spyder-osint, SoraMax, et même un bot de trading crypto comme openfi-bot. Ce ne sont pas des noms fantaisistes mais de vrais outils…
La confiance générée par le soin apporté à ces projets est la clé de leur succès. Après tout, qui irait vérifier chaque ligne de code ? Cette campagne garde une longueur d’avance en intégrant l’IA pour camoufler ses intentions.
Les professionnels et passionnés doivent donc lever le pied et se méfier d’autant plus. Cette affaire montre clairement que les outils open-source ne sont pas à l’abri.
Source: hackread.com
- Une Année Majeure pour la Cybersécurité : Défis et Avancées Clés - janvier 17, 2026
- La NSA publie le premier guide d’une série sur la mise en œuvre du Zero Trust - janvier 17, 2026
- Face à la montée des risques en cybersécurité, les experts dévoilent les mesures indispensables - janvier 17, 2026