APT vietnamiens déploient le PXA Stealer pour cibler gouvernements et secteurs éducatifs

Août 2025 – Des chercheurs en cybersécurité ont identifié une campagne malveillante sophistiquée orchestrée par un groupe parlant vietnamien, utilisant un malware dénommé PXA Stealer. Ce logiciel espion, basé en Python, est déployé contre des entités gouvernementales et académiques en Europe et en Asie, dans le but de collecter des données sensibles.


🚨 Objectifs de la campagne

Le PXA Stealer est conçu pour extraire un large éventail d’informations critiques :

  • Identifiants en ligne (comptes web, VPN, FTP)

  • Données financières et cookies de navigateurs

  • Informations issues de portefeuilles cryptographiques et de logiciels de jeu Báo Thanh NiênSOC Prime+11Advisories+11Cisco Talos Blog+11

  • Extraction des mots de passe principaux du navigateur pour accéder aux données stockées The Hacker Newsmalpedia.caad.fkie.fraunhofer.de


🌐 Attribution à un acteur vietnamien

Les éléments pointant vers une origine vietnamienne incluent :


🧩 Chaîne d’infection : de la phishing à l’exfiltration

  1. Phishing via email – ZIP en pièce jointe

  2. Exécution automatique

    • Le loader Rust lance les scripts batch

    • Ouverture du document de leurre, puis exécution de commandes PowerShell pour :

      • désactiver l’antivirus

      • télécharger et déployer le stealer Cyclonis+4SOC Prime+4The Hacker News+4Cyclonis+5Hoplon InfoSec+5SOC Prime+5

  3. Actions malveillantes post-déploiement

    • Terminaison des processus de sécurité, VPN, navigateurs ou clients FTP

    • Déchiffrement du master password du navigateur pour explorer les données stockées Hoplon InfoSecSOC Prime

    • Exfiltration via bots Telegram, collecte organisée de données pour revente Advisories


🔍 Capacités techniques de PXA Stealer


⚠️ Pourquoi cette menace est critique

  • Cible élevée : organismes publics et établissements éducatifs abritant des données sensibles AdvisoriesDaily CyberSecurity

  • Techniques avancées d’évasion : scripts obfusqués, faux documents, neutralisation des antivirus pour éviter la détection précoce

  • Commercialisation illégale : les informations volées et les outils utilisés sont vendus au sein de réseaux souterrains via Telegram, YouTube et sites spécialisés Cisco Talos BlogSOC Prime


🛡️ Recommandations pour les défenses

  • Déployer une solution EDR/NGAV capable d’analyser le comportement des scripts, même via des ZIP ou documents apparemment inoffensifs.

  • Mettre en place un filtrage rigoureux des emails et pièces jointes compressées, surtout provenant d’expéditeurs non vérifiés.

  • Sensibiliser les utilisateurs à ne jamais ouvrir des fichiers ZIP ou documents suspects même s’ils semblent légitimes (ex. formulaires PDF, annonces d’emploi).

  • Superviser et bloquer les communications sortantes vers des bots Telegram inconnus ou des domaines douteux.

  • Utiliser des règles MITRE ATT&CK® ou Sigma pour détecter les chaînes de commandes atypiques associées à PXA Stealer Hoplon InfoSec+2SOC Prime+2blog.polyswarm.io+2


🧠 Comparatif synthétique

ÉlémentDescription
Cible principaleEntités gouvernementales et éducatives en Europe et Asie
Vecteur d’attaquePhishing via ZIP → loader Rust + scripts batch + document Leurre
Fonctions malveillantesDéchiffrement du master password, exfiltration multi-source, cookies FB via Ads API
Attribution géographiqueIndices linguistiques en vietnamien, canaux Telegram, liens à CoralRaider mais sans lien confirmé
Phase d’évasionObfuscation du code, désactivation d’AV, livraison masquée via documents apparemment inoffensifs

✅ Conclusion

La campagne PXA Stealer illustre une approche hautement ciblée, furtive et adaptable, menée par un acteur vietnamophone capable d’exploiter des vulnérabilités humaines (phishing) et techniques (obfuscation, scripts automatisés). Le choix d’un stealer basé sur Python accroît la flexibilité de l’attaque, tandis que le déchiffrement du browser master password multiplie l’impact.

Face à cette menace, les organisations doivent renforcer autant les mesures techniques – EDR, détection comportementale, filtrage des emails – que la sensibilisation des utilisateurs aux vecteurs de phishing de plus en plus sophistiqués.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.