Après une phase d’expansion rapide à l’automne 2025, des failles de sécurité et l’arrestation de son développeur, en Russie, ont précipité la fin de ce logiciel malveillant.

La société de cybersécurité russe Solar, filiale du géant public des télécoms Rostelecom, a publié, le 20 mars 2026, un rapport sur ClayRAT, un malware Android d’espionnage et de contrôle à distance. Apparu en octobre 2025, il a rapidement gagné en popularité dans le cybercrime russe. Au cours du dernier trimestre 2025, les chercheurs de Zimperium ont identifié 600 échantillons de ClayRAT et une cinquantaine de droppers utilisés pour l’installer.

Mais, en décembre 2025, tous les serveurs de commande et de contrôle associés au malware se sont retrouvés hors ligne. Cette fermeture a coïncidé avec l’arrestation, dans la ville russe de Krasnodar, d’un étudiant soupçonné d’avoir développé ClayRAT. Selon Solar, une série d’erreurs techniques et opérationnelles a précipité l’effondrement du logiciel malveillant : des mots de passe stockés en clair, une obfuscation de code insuffisante et le recours à des noms de commandes évidents.

Une promotion tapageuse sur Telegram a également attiré l’attention sur ce malware, qui ciblait surtout des victimes en Russie. ClayRAT était distribué via divers sites de phishing imitant des services légitimes populaires, notamment des applications russes de taxi et de VTC.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.