Une campagne de malware très avancée a détourné KeePass, un gestionnaire de mots de passe open source populaire.

Des cybercriminels ont modifié le code source de KeePass, l’ont recompilé avec un certificat numérique valide et diffusé via de la pub malveillante (malvertising) sur des moteurs de recherche. (merci-pas-merci Google)
Résultat : une version piégée de KeePass était distribuée à des victimes pensant télécharger l’original. Cette fausse version :
Exfiltrait les bases de données KeePass avec les mots de passe en clair
Déployait un malware furtif (Cobalt Strike) servant à prendre le contrôle de l’ordi et propager une attaque (type ransomware).
Le malware se cachait sous des fichiers normaux, utilisait le nom “KeeLoader” et évitait d’être détecté par les antivirus. Il restait discret jusqu’à l’ouverture d’un fichier de mot de passe.
Technique d’infection :
Faux site KeePass (ex: keeppaswrd.com)
Téléchargement infecté
Déploiement du malware + vol des mots de passe
Prise de contrôle du réseau (RDP, SSH, etc.)
Chiffrement des données (ransomware)
Des indices montrent des liens avec des groupes comme Black Basta et l’utilisation de services criminels "as-a-service" (certificats, infra, etc.).
N’abandonnons pas les gestionnaires de mots de passe…
Mais téléchargeons-les uniquement depuis les sites officiels
"KeePass trojanised in advanced malware campaign
In 2025, WithSecure discovered a trojanised, and signed version of the open-source password manager KeePass, used to deliver malware and exfiltrate credentials. Named KeeLoader, this modified installer was signed with trusted certificates and distributed via malvertising and typo-squat domains to victims across Europe."

https://labs.withsecure.com/publications/keepass-trojanised-in-advanced-malware-campaign


https://labs.withsecure.com/content/dam/labs/docs/W_Intel_Research_KeePass_Trojanised_Malware_Campaign.pdf