PureCoder, le développeur qui professionnalise la cyberattaque

Check Point Research dévoile PureCoder, un développeur de malwares qui professionnalise la cybercriminalité mondiale. Ses outils alimentent des attaques massives et sophistiquées.

Check Point Research (CPR) lève le voile sur PureCoder. Il s’agit d’un développeur clandestin dont les outils alimentent certaines des campagnes de cybercriminalité les plus actives de 2025. Derrière des malwares, ce fournisseur invisible orchestre une véritable économie souterraine dans laquelle le code s’échange comme un produit logiciel légitime. Eli Smadja, Directeur de la Recherche chez CPR nous partage son analyse sur le sujet.

Une attribution inédite à un développeur invisible

Pour la première fois, CPR a directement relié les dépôts GitHub d’un développeur à des campagnes malveillantes d’ampleur. L’attribution de PureCoder est localisé sur le fuseau horaire UTC+0300. Cela met en évidence l’usage détourné de plateformes légitimes pour construire et distribuer des outils sophistiqués. PureHVNC RAT, PureRAT, PureCrypter ou encore PureLogs forment une suite complète de logiciels. Ils sont capables de voler des identifiants, maintenir un contrôle furtif sur les machines et contourner les antivirus.

Comme le souligne le rapport, ces produits sont disponibles depuis 2021 sur des forums clandestins. Ils sont vendus et maintenus avec des mises à jour régulières. Ce mode opératoire illustre comment les cybercriminels adoptent les codes des éditeurs traditionnels pour gagner en efficacité et en crédibilité auprès de leurs pairs.

PureCoder

Des intrusions multiformes et coordonnées

L’analyse de CPR s’appuie notamment sur le suivi d’une intrusion de huit jours, amorcée par des offres d’emploi frauduleuses via la campagne ClickFix. De là, les assaillants ont enchaîné escalade de privilèges, vol d’identifiants et déploiement du framework C2 Sliver. Cela démontre une sophistication comparable à celle d’équipes de red team professionnelles.

Cette capacité à combiner outils de PureCoder et tactiques variées (chargeurs Rust, implants Sliver, malspam) montre que la cybercriminalité ne repose plus sur des actions isolées. Elle se base désormais sur des chaînes logistiques bien rodées. Les entreprises, qu’elles opèrent dans la finance, la santé ou l’éducation, se trouvent exposées à un mode opératoire flexible. Ce dernier est conçu pour s’adapter rapidement aux défenses et maximiser l’impact.

Une menace mondiale qui prend de l’ampleur

Les données de CPR confirment l’extension géographique du phénomène. États-Unis, Europe, Asie-Pacifique, aucun continent n’échappe aux offensives construites sur l’écosystème Pure. L’année 2025 marque une accélération, avec une distribution massive via campagnes de phishing et forums clandestins. Ce modèle, chaque malware est vendu entre 50 dollars et plusieurs centaines. Cela s’apparente à une économie parallèle avec ses tarifs, son support client et ses mises à jour logicielles.

PureCoder

« Derrière chaque campagne cyber mondiale se trouve non seulement un opérateur, mais souvent un développeur comme PureCoder qui fournit les outils », insiste Eli Smadja, Directeur de la Recherche chez CPR. Il y voit la preuve d’une industrialisation de la cybercriminalité, la prévention et le renseignement partagé deviennent ainsi indispensables. Puisque l’IA facilite déjà l’automatisation des attaques, PureCoder montre la bascule vers une professionnalisation assumée du malware-as-a-service.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Le Botnet Kimwolf submerge le réseau d’anonymat I2P

Le réseau d’anonymat I2P est conçu pour assurer la confidentialité des communications en ligne. Pourtant,

11 février 2026

RATs dans le système : cyberattaque liée au Pakistan visant l’Inde

Une cyberattaque sophistiquée mettant en scène des logiciels espions appelés RATs (Remote Access Trojans) a

11 février 2026

Shai-Hulud : l’attaque sur les chaînes d’approvisionnement

Les attaques sur les chaînes d’approvisionnement continuent de se multiplier et révèle un jeu d’ombres

6 février 2026

Cloudflare : alerte rouge sur les attaques DDoS

Le dernier rapport de Cloudflare met en lumière une vague inédite d’attaques DDoS en 2025,

6 février 2026

Cybermenace Linux : des milliers de serveurs d’hébergement compromis

Une cybermenace majeure fait parler d’elle en 2026, ciblant particulièrement le système Linux, largement utilisé

4 février 2026

ShinyHunters : attaque de chantage sur les services SaaS

Les tendances récentes en matière de cybercriminalité montrent que le groupe ShinyHunters intensifie ses actions

2 février 2026