#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Date : 12/05/2025

Gremlin Stealer : Le nouveau voleur d’informations en vogue

Gremlin Stealer

Un malware écrit en C# qui fait preuve d’une imagination débordante… ou juste d’un bon copier-coller ?

Résumé exécutif (ou comment Gremlin Stealer a décidé de voler la vedette... et vos données)

Les chercheurs de l’équipe Unit 42 ont identifié un malware voleur d’informations nommé Gremlin Stealer. Écrit en C#, ce petit bijou semble être une variante à peine déguisée de Sharp Stealer, avec un code qui évoque fortement celui de Hannibal Stealer (l'originalité est manifestement sur pause).

Commercialisé à grands renforts de posts Telegram depuis mars 2025, ce malware collecte des données depuis les navigateurs, le presse-papier, le disque local… tout ce qui bouge ou presque.

Où se vend cette “merveille” ? (spoiler : sur Telegram, évidemment)

Gremlin Stealer est principalement distribué via un canal Telegram nommé CoderSharp. Oui, parce qu’en 2025, c’est tout à fait normal de faire son shopping de malwares sur une messagerie instantanée.

Le vendeur y vante fièrement les capacités du malware : contournement de protections Chrome, vol de données crypto, identifiants VPN, etc. – une vraie boîte à outils du parfait cyber-voleur.

Annonce Telegram
Annonce de vente sur Telegram

On peut aussi le trouver sur quelques forums "spécialisés" ...

Annonce forum
Annonce sur forum spécialisé

Des données volées ? Oui, plein. Et elles sont exposées en ligne, évidemment

Le groupe à l’origine de Gremlin Stealer prétend avoir publié des gigas de données issues de machines infectées sur un serveur hébergé à 207.244.199[.]46 (adresse tronquée par précaution).

On retrouve tout cela via un tableau de bord avec des fichiers ZIP à télécharger ou supprimer.

Données publiées
Données volées publiées sur le serveur

Analyse technique : du code C# avec un zeste de flair criminel

Depuis sa découverte en mars 2025, nous avons analysé le code du malware. Spoiler : il est aussi ambitieux que méthodique. Voici ce qu’il fait :

  • Contourne la protection Chrome Cookie V20
  • Ne télécharge rien pendant la compilation – moins de chances de se faire repérer
  • Vole données des navigateurs, portefeuilles crypto, identifiants FTP/VPN, sessions Telegram et Discord, captures d’écran, infos système, etc.

Liste des navigateurs

Liste des navigateurs ciblés
Navigateurs ciblés

Liste des cryptos

Liste des cryptomonnaies ciblées
Portefeuilles crypto ciblés

Liste de sites préfiltrés (principalement crypto)

Sites préfiltrés
Sites préfiltrés

Extraction des cartes de crédit

Extraction cartes de crédit
Extraction de données bancaires
  • Qualité de code douteuse : variables en dur non chiffrées, chemins systèmes recherchés en clair (ex. 'Program Files').
Paths dynamiques
Recherche dynamique des chemins système

Il fait même une copie de vos fichiers préférés dans un répertoire temporaire avant de tout empaqueter dans une archive ZIP pour envoi sur son serveur.

Fonctionnalités en vrac

  • Support des navigateurs Chromium & Gecko pour récupérer cookies et mots de passe
  • Vol de portefeuilles crypto (Bitcoin, Litecoin, Ethereum…)
  • Extraction des identifiants FTP
  • Récupération des fichiers de config VPN (OpenVPN, NordVPN…)
  • Session Telegram & Discord
  • Informations système détaillées (CPU, RAM, IP)
  • Vol des données bancaires : numéro, date d’expiration, code

Et ensuite ? On envoie tout sur le serveur, et on recommence !

Le malware compile toutes ses trouvailles dans un fichier ZIP, puis l’envoie via une requête HTTP POST.

La transmission peut se faire via un bot Telegram programmé avec une clé API codée en dur.

Upload des fichiers victimes
Envoi des fichiers volés vers le serveur
Variables en dur
Exemples de variables en dur

Conclusion (ou pourquoi il faut garder son antivirus à jour)

Gremlin Stealer est un nouveau venu sur la scène du malware, actif depuis mars 2025. Il cible méthodiquement les applications populaires de l’écosystème Windows.

Face à ce type de menace, les solutions EDR devraient s’appuyer sur la détection comportementale, des modèles ML et des signatures réactives pour identifier et bloquer ces attaques.

Une menace de plus dans la jungle numérique de 2025. Mais bon, au moins, on sait où elle se cache.

Source : Unit 42 (Palo Alto Networks)





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025