DarkVault

Illustration de la menace des stealer logs et des malwares infostealer
stealer-logsinfostealermalwaredark-webcredential-theftredline-stealer

Stealer Logs — Ce que les entreprises doivent savoir

12 février 2026
11 min read

En 2023, les données les plus dangereuses sur le dark web ne sont pas les cartes de crédit — ce sont les stealer logs. Les stealer logs sont des paquets de données structurés récolés par les malwares infostealer (Redline, Raccoon, Vidar, META, Lumma) à partir d'appareils infectés. Chaque journal contient des mots de passe enregistrés de tous les navigateurs, des cookies de session, des données de remplissage automatique, des numéros de cartes de crédit, des phrases de graine de portefeuille cryptographique et une capture d'écran de l'appareil. Le journal d'un ordinateur portable d'employé infecté peut donner à un attaquant les clés de toute votre organisation.

Contrairement aux violations de données traditionnelles qui fuient des millions d'enregistrements à la fois, les stealer logs représentent la menace la plus tactique et la plus immédiate pour la sécurité de l'entreprise. Un seul appareil compromis est la surface d'attaque.

Qu'y a-t-il exactement dans un Stealer Log

Les stealer logs sont des exports de données structurés et lisibles par machine conçus pour les attaquants. Voici ce qu'un journal typique contient:

Mots de passe enregistrés du navigateur — Tous les mots de passe stockés dans Chrome, Firefox, Edge, Safari et d'autres navigateurs. Ceux-ci incluent les identifiants de connexion des systèmes d'entreprise, des e-mails, des services cloud et des outils internes.

Cookies de session — Le composant le plus critique. Les cookies de session permettent aux attaquants d'accéder directement aux applications web sans avoir besoin de mots de passe. Un cookie volé d'une session Slack authentifiée d'un utilisateur accorde un accès complet à Slack d'entreprise, contournant complètement l'MFA.

Cartes de crédit enregistrées — Numéro PAN (numéro de compte principal) complet, CVV, dates d'expiration et noms des titulaires de carte. Non chiffrés, enregistrés en texte brut dans le stockage du navigateur.

Données de formulaire de remplissage automatique — Nom, adresse, numéro de téléphone, date de naissance et réponses de formulaire enregistrées. Ces données sont précieuses pour le vol d'identité et la manipulation de récupération de compte.

Identifiants de compte de messagerie — Identifiants Gmail, Outlook, Yahoo et messagerie d'entreprise enregistrés. L'accès au courrier électronique est la clé maître — il accorde des réinitialisations de mot de passe sur tous les services liés.

Identifiants VPN et RDP — S'ils sont enregistrés dans le remplissage automatique du navigateur ou dans les gestionnaires de mots de passe, les identifiants VPN et Protocol de Bureau à Distance permettent un accès direct au réseau sans passer par l'authentification normale.

Clés SSH et certificats — S'ils sont enregistrés dans le navigateur ou copiés dans le presse-papiers, ceux-ci accordent l'accès au serveur. Les identifiants Git enregistrés dans les navigateurs sont particulièrement dangereux.

Portefeuilles de cryptomonnaies — Phrases de graine et clés privées si stockées dans des extensions de navigateur ou le remplissage automatique. Ceux-ci accordent directement l'accès aux actifs cryptographiques.

Captures d'écran — Un enregistrement visuel de l'appareil au moment de l'infection, montrant le bureau de l'utilisateur, toute application ouverte et l'historique de navigation. Les captures d'écran révèlent ce que l'utilisateur faisait et toute donnée sensible visible.

Informations système — Version du système d'exploitation, logiciels installés, statut antivirus et spécifications matérielles. Ces informations aident les attaquants à identifier le meilleur chemin d'exploitation.

L'écosystème des malwares Infostealer

Les infostealers sont parmi les familles de malwares les plus courantes dans la nature. L'écosystème est en libre-service, à bas coût et très efficace:

Comment se propagent les infostealers — Les utilisateurs s'infectent via:

  • Publicité malveillante (publicités malveillantes sur des sites légitimes)
  • Téléchargements de logiciels contrefaits (logiciel "crackés", astuces de jeux, utilitaires)
  • Courriers de phishing avec pièces jointes ou liens malveillants
  • Extensions de navigateur malveillantes
  • Dépôts GitHub trojanisés et paquets npm
  • Téléchargements en cours de vol depuis des sites Web compromis

Redline Stealer en tant que service — Pour 100–150 dollars par mois, n'importe qui peut louer l'accès à l'infrastructure Redline Stealer. Aucune compétence technique requise. L'attaquant spécifie quels gestionnaires de mots de passe et navigateurs cibler, et Redline fait le reste.

Infrastructure de marché — Les stealer logs frais sont annoncés sur les canaux Telegram, les marchés darknet et les forums privés de piratage quotidiennement. Les journaux sont évalués selon la valeur du compte:

  • Journaux de consommateur génériques: 10–50 dollars
  • Journaux de messagerie professionnelle (@company.com): 200–2.000 dollars
  • Journaux escaladés/admin: 5.000–50.000+ dollars

CloudySky et Russian Market servent de carrefours de distribution principaux pour les stealer logs. Les canaux Telegram comme "@stealerlogs" et les communautés privées opèrent ouvertement, avec des vendeurs affichant de nouveaux dumps plusieurs fois par jour.

Pourquoi les Stealer Logs sont catastrophiques pour les entreprises

Un seul appareil compromis crée un désastre de sécurité dans toute l'organisation:

Un employé télécharge un utilitaire contrefait → toute l'infrastructure d'entreprise est compromise — L'employé télécharge sans le savoir ce qui semble être un outil de productivité ou une astuce de jeu. L'infostealer s'exécute silencieusement, récolant tous les mots de passe enregistrés. L'attaquant dispose maintenant d'identifiants pour:

  • Microsoft 365 / Azure AD
  • Jira, Confluence, GitHub
  • Salesforce, HubSpot
  • Slack, Microsoft Teams
  • AWS, GCP ou Azure
  • VPN, RDP et outils internes

Le vol de cookies de session contourne complètement l'MFA — Un navigateur d'une victime contient des cookies de session actifs pour Salesforce, Slack et sa messagerie d'entreprise. Ces cookies sont valides pendant des heures ou des jours. Un attaquant peut relire directement ces cookies, obtenant un accès instantané sans aucun défi MFA.

La violation Uber de 2022 a commencé par des stealer logs — Lapsus$ a acheté des données de stealer log contenant les identifiants d'un entrepreneur Uber. En utilisant ces identifiants, Lapsus$ a accédé aux systèmes internes d'Uber, a escaladé les privilèges et a déployé des rançongiciels. Toute la chaîne d'attaque a été possible grâce à un seul stealer log volé.

Compromis du courrier électronique professionnel et mouvement latéral — Avec l'accès à la messagerie, les attaquants peuvent:

  • Réinitialiser les mots de passe d'autres comptes (le courrier électronique est le compte maître)
  • Accéder à des courriers électroniques et pièces jointes sensibles
  • Se faire passer pour l'utilisateur dans des attaques de phishing contre des collègues
  • Approuver les demandes d'accès, les autorisations de paiement ou les modifications de systèmes sensibles
  • Se déplacer latéralement dans l'organisation en utilisant la confiance et les permissions de l'utilisateur volé

Escalade des privilèges — Les stealer logs contiennent souvent des identifiants pour:

  • Comptes administrateur et comptes de service
  • Accès à la console cloud (AWS, Azure, GCP)
  • Identifiants de base de données
  • VPN avec accès élevé

Comment les attaquants arment les Stealer Logs

Une fois obtenus, les stealer logs sont armés par plusieurs vecteurs d'attaque:

Attaques de relecture de cookies — L'attaquant extrait les cookies de session et les importe dans son navigateur ou utilise des outils comme "Cookie Editor" pour relire les sessions authentifiées. Accès instantané aux applications web, pas de mot de passe nécessaire, pas de défi MFA.

Test et validation des identifiants — Les mots de passe des stealer logs sont testés contre plusieurs services (portails internes, plates-formes cloud, plates-formes concurrentes). Les identifiants valides sont séparés et vendus à d'autres attaquants ou utilisés pour un compromis supplémentaire.

Compromis du courrier électronique professionnel (BEC) — Avec l'accès à la boîte aux lettres, les attaquants menent des fraudes au PDG, des fraudes de facture, des fraudes par virement ou des exfiltrations de données par courrier électronique.

Escalade des privilèges avec les identifiants administrateur trouvés — Les mots de passe administrateur ou les identifiants de compte de service sont immédiatement utilisés pour accéder aux systèmes sensibles, modifier les permissions des utilisateurs, installer des portes dérobées ou exfiltrer des données.

DarkVault
scan
Free instant check — no account needed

Is your company exposed on the dark web right now?

Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources.

No signup requiredResults in <10 secondsSOC 2 & ISO 270013,400+ scans this week

Déploiement de rançongiciels — Les identifiants RDP, VPN ou cloud des stealer logs fournissent un accès direct aux réseaux internes. Les attaquants déploient des rançongiciels, des malwares effaceurs ou menent des attaques au clavier avec un accès complet à l'infrastructure.

Chaînage des identifiants et pivotage — Un stealer log accorde l'accès à la messagerie d'un utilisateur. L'accès au courrier électronique réinitialise le mot de passe de son compte VPN. L'accès VPN accorde l'accès au réseau. L'accès réseau fournit l'accès au serveur de fichiers. Un journal devient un compromis de chaîne complète.

Détecter l'exposition de votre entreprise dans les marchés Stealer Logs

Les stealer logs contenant les données de votre organisation sont activement commercialisés chaque jour sur le dark web.

DarkVault surveille continuellement les marchés de stealer logs en:

  • Surveillance des flux de marché de stealer logs — Canaux Telegram, serveurs Discord et flux de marché darknet qui publient des stealer logs nouveaux chaque heure.

  • Analyse des métadonnées des journaux — Les stealer logs sont des données structurées. Chaque journal contient des adresses électroniques, des noms de domaine, des versions de logiciels et des informations système. DarkVault analyse ces champs et les met en correspondance avec votre domaine de messagerie d'entreprise, vos fournisseurs de cloud et vos systèmes internes connus.

  • Correspondance de domaine en temps réel — Quand un stealer log contient des adresses électroniques @yourdomain.com, vous recevez des alertes immédiates.

  • Empreintes digitales d'appareil dans les journaux — Les journaux peuvent être croisés par caractéristiques du système (nom d'hôte, logiciels installés, adresse MAC) pour identifier quels employés spécifiques sont compromis et si plusieurs journaux proviennent du même appareil.

  • Suivi de la lignée des journaux — Une fois détecté, DarkVault suit si elle a été revendue, partagée à nouveau ou utilisée dans des attaques ultérieures dans des communautés du dark web.

Playbook de réponse quand vous trouvez vos données dans les Stealer Logs

Quand les données de votre entreprise apparaissent dans les stealer logs, la vitesse est critique. La fenêtre entre la découverte et l'armement de l'attaquant est généralement de 24–72 heures.

Immédiat (0–4 heures):

  1. Révoquez toutes les sessions pour les utilisateurs affectés — Forcez la déconnexion de toutes les sessions actives. Cela invalide les cookies de session détenus par l'attaquant.

  2. Forcer la réauthentification — Exigez que l'utilisateur affecté se connecte à nouveau avec MFA. Tous les cookies de session volés sont maintenant inutiles.

  3. Faites pivoter TOUS les identifiants trouvés dans le journal — Non seulement le mot de passe de messagerie, mais aussi VPN, RDP, accès à la console cloud, mots de passe de compte de service et tous les autres identifiants visibles dans le journal. Partez du principe que tous les identifiants de cet appareil sont compromis.

  4. Vérifiez SIEM pour les indicateurs de compromis — Recherchez:

    • Tentatives de connexion échouées d'adresses IP inhabituelles
    • Connexions réussies depuis des emplacements géographiquement impossibles
    • Accès aux systèmes sensibles ou aux bases de données
    • Transferts de données volumineux ou modèles d'accès aux fichiers inhabituels
    • Modifications de permissions ou création de nouvel utilisateur
  5. Partez du principe que tous les identifiants enregistrés de cet appareil sont compromis — Le stealer log n'est pas le seul artéfact d'attaque. L'appareil lui-même peut encore être infecté. Partez du principe que l'attaquant a eu accès pendant des jours ou des semaines avant que le journal ne soit capturé.

Suivi (4–24 heures):

  1. Inspectez l'appareil infecté — Scannez avec plusieurs moteurs antivirus, vérifiez les extensions du navigateur, vérifiez qu'aucun mécanisme de persistance ne reste, envisagez une réimagerie complète.

  2. Auditer la boîte aux lettres pour un accès inhabituel — Vérifiez les règles de transfert de courrier, les autorisations d'application, les modifications de permissions ou l'activité de connexion inhabituellement.

  3. Vérifiez les journaux d'audit de la console cloud — AWS CloudTrail, journaux d'audit Azure ou journaux d'audit du cloud GCP pour les appels API d'IPs ou contextes inhabituels.

  4. Avertissez tous les utilisateurs liés — Si le compte compromis a accordé l'accès aux ressources partagées (espaces de travail Slack, repos GitHub, projets cloud), avertissez ces équipes.

Découvrez si les données des stealer logs de vos employés sont déjà en vente — Les marchés de stealer logs du dark web sont actifs 24/7. Découvrez dans les heures si votre domaine corporatif apparaît dans des logs frais.

Questions Fréquemment Posées

Comment les stealer logs diffèrent-ils des violations de données régulières?

Les violations de données régulières exposent des millions de registres de la base de données d'une entreprise en un seul événement (p. ex., "10 millions d'enregistrements d'utilisateurs divulgués"). Les stealer logs exposent les données des appareils individuels et sont vendus en continu en petits lots. Les stealer logs incluent des cookies de session actifs et des identifiants de navigateur, ce qui les rend immédiatement armables. Un seul stealer log peut être plus précieux qu'une violation de base de données entière, car il accorde un accès authentifié instantané.

L'antivirus peut-il détecter les malwares infostealer?

La plupart des principaux éditeurs d'antivirus détectent les infostealers courants comme Redline et Raccoon. Cependant, la détection n'est pas garantie, et de nombreux utilisateurs ne font pas fonctionner d'antivirus. De plus, certaines familles de malwares sont polymorphes (modifiant constamment leur signature) ou sont vendues en tant que nouvelles variantes avant que les signatures antivirus ne soient publiées. Supposer que seul l'antivirus empêchera l'infection est une erreur critique.

À quelle fréquence les nouveaux stealer logs sont-ils publiés?

Les nouveaux stealer logs sont publiés sur les marchés darknet et les canaux Telegram plusieurs fois par heure, 24h/24. Des milliers de logs frais apparaissent quotidiennement. Si votre entreprise est même une cible de taille moyenne, il est statistiquement probable que les identifiants de vos employés sont déjà dans les stealer logs et se vendent en ce moment.

DarkVault
scan
Don't leave without checking your domain

Is your company exposed on the dark web right now?

Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources.

No signup requiredResults in <10 secondsSOC 2 & ISO 270013,400+ scans this week

Obtenez votre Rapport Gratuit d’Exposition au Dark Web

Trouvez des identifiants exposés, des mentions et des discussions risquées liées à votre marque — rapidement.

  • Insights sur l’exposition des emails et du domaine
  • Acteurs de menace et forums mentionnant votre marque
  • Actions concrètes pour réduire le risque

Aucune carte de crédit requise. Délai rapide. Approuvé par des équipes de sécurité dans le monde entier.

DarkVault dashboard overview

Related Articles