JanelaRAT a frappé plus de 26 000 cibles au Brésil et au Mexique en 2025. Ce trojan bancaire évolué utilise le DLL side-loading pour échapper aux détections.
En bref
- Le malware JanelaRAT a frappé 14 739 cibles au Brésil et 11 695 au Mexique en 2025, ciblant les institutions financières.
- Cette nouvelle variante utilise des installeurs MSI et le DLL side-loading pour échapper aux détections.
- Le malware surveille les fenêtres actives et ne s'active que lorsqu'un site bancaire est détecté.
Les banques d'Amérique latine font face à une menace persistante et de plus en plus sophistiquée. Selon un rapport publié par The Hacker News le 14 avril, le malware JanelaRAT a enregistré 14 739 attaques au Brésil et 11 695 au Mexique au cours de l'année 2025. Cette variante évoluée de BX RAT est spécifiquement conçue pour voler des données financières et des cryptomonnaies, tout en déployant des capacités avancées de surveillance : capture d'écran, enregistrement des frappes clavier et suivi des mouvements de souris.
L'évolution technique est notable. Les opérateurs de JanelaRAT sont passés des scripts Visual Basic à des installeurs MSI depuis mai 2024, une transition qui leur permet d'exploiter le DLL side-loading pour installer le malware et de créer des raccourcis dans le dossier Startup de Windows pour assurer la persistance. Cette approche rend la détection plus difficile pour les solutions de sécurité traditionnelles, car les installeurs MSI sont considérés comme légitimes par de nombreux outils.
Ce qui s'est passé
JanelaRAT fonctionne selon un mécanisme ciblé particulièrement vicieux. Une fois installé, le malware établit une connexion TCP avec un serveur de commande et contrôle pour signaler l'infection. Il compare ensuite le titre de la fenêtre active à une liste codée en dur d'institutions financières. Lorsqu'une correspondance est détectée — par exemple quand la victime accède à son portail bancaire en ligne — le malware attend 12 secondes avant d'ouvrir un canal C2 dédié et d'exécuter les instructions reçues du serveur.
Cette variante représente un saut qualitatif par rapport aux versions précédentes. Elle combine plusieurs canaux de communication, une surveillance complète de la victime, des overlays interactifs pour capturer les identifiants, de l'injection d'entrées et des capacités de contrôle à distance robustes. Le malware est également capable de détecter la présence de logiciels anti-fraude et d'adapter son comportement en conséquence, ce qui complique considérablement le travail des équipes de défense contre les attaques sophistiquées.
Pourquoi c'est important
L'Amérique latine est devenue un terrain d'expérimentation privilégié pour les trojans bancaires. JanelaRAT s'inscrit dans une tendance plus large qui inclut VENON, Casbaneiro et Astaroth, tous ciblant la région. La sophistication croissante de ces malwares — DLL side-loading, détection anti-fraude, overlays dynamiques — illustre une professionnalisation des acteurs malveillants qui rivalisent avec les techniques observées dans les attaques supply chain visant l'Europe et l'Amérique du Nord. Pour les entreprises françaises présentes au Brésil et au Mexique, cette menace est directe : les filiales utilisant des services bancaires locaux sont des cibles potentielles. Les équipes sécurité doivent surveiller les connexions TCP suspectes et renforcer la détection des compromissions visant les services financiers.
Ce qu'il faut retenir
- JanelaRAT a ciblé plus de 26 000 victimes au Brésil et au Mexique en 2025, avec des techniques d'évasion avancées.
- Le passage aux installeurs MSI et au DLL side-loading rend la détection plus complexe pour les antivirus classiques.
- Les entreprises ayant des filiales en Amérique latine doivent renforcer la surveillance des accès bancaires et déployer des solutions EDR capables de détecter le side-loading.
Comment se protéger contre JanelaRAT en entreprise ?
Déployez une solution EDR capable de détecter le DLL side-loading et les connexions TCP vers des C2 inconnus. Bloquez l'exécution d'installeurs MSI non approuvés via des politiques AppLocker ou WDAC. Sensibilisez les collaborateurs en Amérique latine aux vecteurs d'infection initiaux, généralement des pièces jointes ou des liens malveillants. Enfin, activez l'authentification multifacteur sur tous les portails bancaires d'entreprise.
Point clé à retenir
JanelaRAT illustre la montée en puissance des trojans bancaires sophistiqués qui combinent évasion, ciblage précis et adaptation aux défenses. La région Amérique latine concentre désormais certaines des menaces financières les plus avancées au monde.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (1)
Laisser un commentaire