📱 OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida
📝 Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a.
📖 cyberveille : https://cyberveille.ch/posts/2026-02-16-oysterloader-analyse-dun-loader-multi-etapes-devasion-lie-a-rhysida/
🌐 source : https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/
#IOC #OysterLoader #Cyberveille
OysterLoader : analyse d’un loader multi‑étapes d’évasion liĂ© Ă  Rhysida

Selon une publication technique signĂ©e par Pierre Le Bourhis (Sekoia.io), cette recherche dĂ©taille le fonctionnement d’OysterLoader (a.k.a. Broomstick/CleanUp), un loader C++ multi‑étapes distribuĂ© via faux sites d’installateurs MSI signĂ©s, utilisĂ© dans des campagnes menant au ransomware Rhysida et Ă  la diffusion de l’infostealer Vidar. — Aperçu et chaĂźne d’infection (4 Ă©tapes) Stage 1 – Packer/Obfuscator (TextShell) : API hammering massif (appels GDI/DLL sans but), rĂ©solution dynamique d’API par hachage custom, anti‑debug basique (IsDebuggerPresent → boucle infinie), allocation RWX et copie « mĂ©langĂ©e » du stage suivant. Structure interne « core » embarquant donnĂ©es compressĂ©es, API rĂ©solues et config. Stage 2 – Shellcode : dĂ©compression LZMA custom (en‑tĂȘte et bitstream non standards), fixups de relocalisation (patch E8/E9), rĂ©solution d’imports via LoadLibraryA/GetProcAddress, changement des protections mĂ©moire puis saut vers le payload reconstruit. Stage 3 – Downloader : vĂ©rifications d’environnement (compte les processus et quitte si < 60 ; fonction de test langue russe non appelĂ©e ; mesures de timing), premier contact C2 via HTTPS avec enregistrement (/reg) et dĂ©guisement rĂ©seau (entĂȘtes x-amz-cf-id, Content-Encoding, UA « WordPressAgent » puis « FingerPrint »). RĂ©cupĂ©ration du stage suivant via stĂ©ganographie dans une icĂŽne retournĂ©e par /login, dĂ©cryptĂ©e en RC4 avec une clĂ© hardcodĂ©e ; dĂ©pĂŽt d’une DLL dans %APPDATA% et persistance par tĂąche planifiĂ©e (rundll32 DllRegisterServer, toutes les 13 min). Stage 4 – Core (COPYING3.dll) : rĂ©emploi de l’obfuscation (shellcode + LZMA custom), C2 HTTP clair (port 80) avec fallback sur 3 IPs, beacons et schĂ©ma JSON encodĂ© par Base64 non standard avec dĂ©calage alĂ©atoire (Mersenne Twister) et alphabet custom. Évolution rĂ©cente vers /api/v2/ avec init/facade et rotation d’alphabet fournie par le C2 (champ tk) ; empreinte enrichie (t11/t12 : liste des processus et PIDs). — DĂ©guisement, Ă©vasion et communication C2

CyberVeille

#OysterLoader (aka #Broomstick or #Cleanup) is not just another downloader. Often serving as a precursor to #Rhysida #ransomware campaigns or distributing commodity malware such as #Vidar, this threat has evolved significantly as we enter 2026.

https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/

#Reverse

📱 Des publicitĂ©s PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida
📝 Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une cam...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-06-des-publicites-putty-malveillantes-diffusent-oysterloader-pour-le-gang-rhysida/
🌐 source : https://gbhackers.com/malicious-putty-ads-deliver-oysterloader-allowing-attackers-full-device-and-network-access/
#IOC #OysterLoader #Cyberveille
Des publicités PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida

Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une campagne sophistiquĂ©e de malvertising qui livre le malware OysterLoader via des publicitĂ©s de moteurs de recherche trompeuses, notamment des annonces payantes Bing, offrant aux attaquants un accĂšs complet aux appareils et aux rĂ©seaux compromis. Les annonces malveillantes se font passer pour des contenus liĂ©s Ă  PuTTY, redirigeant les victimes vers une chaĂźne d’infection peaufinĂ©e par le groupe. Cette chaĂźne aboutit au dĂ©ploiement d’OysterLoader, utilisĂ© pour Ă©tablir et maintenir l’accĂšs sur les systĂšmes touchĂ©s.

CyberVeille