Plusieurs versions du loader utilisé par les pirates se dissimulaient sous l’apparence du jeu Snake.

La société de cybersécurité ESET a publié, le 2 décembre 2025, un rapport sur une campagne de cyberespionnage menée par MuddyWater, un groupe affilié à l’Iran, contre des organisations israéliennes et au moins une entité égyptienne. Les cybercriminels ont utilisé plusieurs outils malveillants personnalisés jusqu’ici inconnus, dont des versions du chargeur Fooder conçues pour exécuter MuddyViper, une porte dérobée C/C++.

Plusieurs de ces versions du loader reproduisaient l’apparence du jeu mobile Snake. La logique interne du chargeur inclut également une fonction de temporisation personnalisée inspirée des mécanismes du jeu, combinée à un recours fréquent à l’appel API Sleep. L’exécution des actions malveillantes est ainsi espacée dans le temps, entrecoupée de longs intervalles de pause afin de contourner les outils d’analyse automatisée.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.