Les utilisateurs de crypto font face à une menace croissante alors que les attaquants exploitent les plugins Obsidian pour déployer des logiciels malveillants furtifs via des tactiques d'ingénierie sociale. La campagne cible les professionnels de la finance et se propage via les conversations LinkedIn et Telegram. De plus, l'abus des plugins Obsidian permet aux attaquants de contourner les outils de sécurité et d'exécuter du code caché.
Les attaquants initient le contact via LinkedIn, se faisant passer pour des sociétés de capital-risque ciblant les professionnels crypto. Ils déplacent ensuite les conversations vers Telegram, où plusieurs faux partenaires créent un environnement commercial crédible. Ils convainquent les cibles d'accéder à des tableaux de bord partagés en utilisant les plugins Obsidian.

Les attaquants présentent Obsidian comme un outil de base de données légitime pour la collaboration financière. Ils fournissent des identifiants de connexion pour accéder à un coffre-fort hébergé dans le cloud contrôlé par des acteurs malveillants. Une fois que la victime ouvre le coffre-fort, les attaquants envoient des instructions pour activer la synchronisation des plugins Obsidian.
Cette étape déclenche la chaîne d'exécution, car les plugins Obsidian trojanisés exécutent silencieusement des scripts malveillants. L'attaque utilise les fonctionnalités intégrées des plugins pour exécuter du code sans déclencher d'alertes. Les attaquants exploitent le comportement de logiciels de confiance au lieu d'utiliser des méthodes traditionnelles de diffusion de logiciels malveillants.
Les chercheurs en sécurité d'Elastic Security Labs ont identifié un nouveau cheval de Troie d'accès à distance nommé PHANTOMPULSE. Le malware fonctionne sur les systèmes Windows et macOS avec des chemins d'exécution séparés. Il utilise les plugins Obsidian comme vecteur d'accès initial pour déployer des charges utiles.
Sur Windows, le malware utilise des chargeurs cryptés et des techniques d'exécution en mémoire pour éviter la détection. Il s'appuie sur le chiffrement AES-256 et le chargement réflexif pour maintenir la furtivité pendant l'exécution. Les systèmes macOS reçoivent un dropper AppleScript obfusqué avec un système de commande de secours.
PHANTOMPULSE introduit un système de commande décentralisé qui utilise des transactions blockchain pour la communication. Il récupère les instructions à partir de données on-chain liées au portefeuille sur plusieurs réseaux. En conséquence, le malware évite la dépendance aux serveurs centralisés et maintient la persistance même en cas de perturbation.
Les plateformes crypto restent des cibles attractives en raison des transactions blockchain irréversibles et des portefeuilles de grande valeur. En 2025, les attaquants ont volé plus de 713 millions de dollars dans des portefeuilles individuels, soulignant les risques croissants. Les plugins Obsidian fournissent aux attaquants une nouvelle méthode pour contourner les défenses standard.
La campagne montre comment les outils de productivité légitimes peuvent devenir des vecteurs d'attaque lorsqu'ils sont mal utilisés. Les attaquants exploitent les écosystèmes de plugins pour exécuter du code arbitraire sans déclencher les alertes de sécurité traditionnelles. Les organisations doivent surveiller et restreindre l'utilisation de plugins tiers dans les environnements critiques.
Les équipes de sécurité recommandent désormais d'appliquer des politiques strictes en matière de plugins et de limiter l'accès aux coffres-forts externes. Elles conseillent également de vérifier les sources de communication avant d'installer ou d'activer les plugins Obsidian. La sensibilisation et le contrôle restent des défenses clés contre les menaces d'ingénierie sociale en évolution.
L'article Alerte escroquerie en ligne crypto : les hackers exploitent les plugins Obsidian pour déployer des logiciels malveillants furtifs est apparu en premier sur CoinCentral.


