ClayRAT : ascension et chute express d’un malware d’espionnage Android
Articles du même auteur :
2
3
La société de cybersécurité russe Solar, filiale du géant public des télécoms Rostelecom, a publié, le 20 mars 2026, un rapport sur ClayRAT, un malware Android d’espionnage et de contrôle à distance. Apparu en octobre 2025, il a rapidement gagné en popularité dans le cybercrime russe. Au cours du dernier trimestre 2025, les chercheurs de Zimperium ont identifié 600 échantillons de ClayRAT et une cinquantaine de droppers utilisés pour l’installer.
Mais, en décembre 2025, tous les serveurs de commande et de contrôle associés au malware se sont retrouvés hors ligne. Cette fermeture a coïncidé avec l’arrestation, dans la ville russe de Krasnodar, d’un étudiant soupçonné d’avoir développé ClayRAT. Selon Solar, une série d’erreurs techniques et opérationnelles a précipité l’effondrement du logiciel malveillant : des mots de passe stockés en clair, une obfuscation de code insuffisante et le recours à des noms de commandes évidents.
Une promotion tapageuse sur Telegram a également attiré l’attention sur ce malware, qui ciblait surtout des victimes en Russie. ClayRAT était distribué via divers sites de phishing imitant des services légitimes populaires, notamment des applications russes de taxi et de VTC.