Les infostealers modernes exfiltrent les données chiffrées pour les déchiffrer côté serveur, rendant la détection endpoint aveugle

Ce qu’il faut retenir

Les outils de détection endpoint (EDR, AV) ont été construits pour détecter l’accès aux bases de données de credentials locales. Les infostealers ont contourné cette détection en changeant d’approche : au lieu de déchiffrer sur la machine victime, ils exfiltrent les fichiers chiffrés et les déchiffrent sur leur propre infrastructure. L’endpoint ne voit qu’un transfert de fichiers — pas d’accès suspect aux credentials.

Ce pivot a été accéléré par l’App-Bound Encryption de Chrome 127 (juillet 2024), qui a rendu le déchiffrement local encore plus difficile. Les infostealers ont répondu en abandonnant complètement cette étape.

Côté défense, surveiller l’accès aux bases SQLite de credentials ne suffit plus. La détection doit se porter sur l’exfiltration elle-même — anomalies réseau, comportements mémoire — pas sur l’accès aux fichiers.

MITRE ATT&CK : T1555.003 (Credentials from Web Browsers), T1041 (Exfiltration Over C2 Channel)

Illustrations

Cas 1 : Storm infostealer (2026)

Ce qui s’est passé : Storm, apparu début 2026, traite les bases de credentials Chromium et Gecko (Firefox, Waterfox, Pale Moon) entièrement côté serveur. Contrairement à StealC V2 qui traite encore Firefox localement, Storm exfiltre tout chiffré vers l’infrastructure de l’opérateur avant déchiffrement. Tout s’exécute en mémoire pour réduire les traces.

Pourquoi c’est arrivé : L’App-Bound Encryption de Chrome 127 (juillet 2024) a lié les clés de chiffrement au processus Chrome lui-même. Les premières tentatives de bypass (injection dans Chrome, abus du protocole de debug) laissaient des traces détectables. La solution : ne plus déchiffrer localement du tout.

Conséquences : Les outils endpoint qui surveillaient l’accès aux bases SQLite de credentials ne voient rien. Storm peut opérer sans déclencher les signatures traditionnelles des infostealers.

Articles liés

Principes liés