Une fausse mise à jour Windows 11 installe LummaC2 et Rhadamanthys

Les spécialistes en cybersécurité de Huntress ont mis au jour une nouvelle vague d’attaques reposant sur une manœuvre à la manière de ClickFix, qui maquille un processus malveillant en mise à jour obligatoire de Windows 11. Les victimes voient s’afficher en plein écran une imitation du Centre de mise à jour Windows, presque indiscernable de l’interface authentique. Un trompe-l’œil conçu pour désarmer la méfiance.

On incite les utilisateurs à procéder à la mise à jour, tandis qu’une commande est discrètement copiée dans le presse-papiers. Le stratagème les amène ensuite à ouvrir Win + R, coller la chaîne préparée et en valider l’exécution — le code malveillant est ainsi lancé par l’action de l’utilisateur lui-même. Parce que la séquence ressemble à une étape banale du système, de nombreux mécanismes de défense sont contournés.

Une fois déclenchée, l’opération télécharge et installe LummaC2 et Rhadamanthys. Ces outils se spécialisent dans la collecte furtive d’informations sensibles, des identifiants et cookies aux données de portefeuilles de cryptomonnaies et mots de passe enregistrés. Les chercheurs indiquent que la campagne se déroule depuis le début d’octobre, mais son ampleur reste indéterminée, aucun nombre de victimes n’étant communiqué. Le risque est d’autant plus élevé que l’appât paraît authentique et que l’utilisateur initie lui-même la séquence malveillante sans s’en douter — un scénario révélateur de l’efficacité redoutable de ce type d’ingénierie sociale.