
La campagne GhostPoster regroupe un ensemble de 17 extensions malveillantes disponibles sur les stores de trois navigateurs web : Chrome, Edge, et Firefox. Quels sont les risques associés à ces extensions qui cumulent plus de 840 000 installations ? Faisons le point.
En décembre 2025, les chercheurs de Koi Security ont publié un rapport au sujet de la campagne GhostPoster. Derrière ce nom se cache un ensemble de 17 extensions pour navigateurs web qui contiennent du code JavaScript malveillant, notamment pour surveiller l’activité du navigateur. Les chercheurs avaient découvert la présence de ce code malveillant directement dans le logo de l’extension.
En pratique, ces extensions permettaient d’accomplir plusieurs tâches :
Injecter des liens d’affiliation,
Injecter des codes de suivi,
Effectuer une fraude publicitaire en simulant des clics pour générer des revenus.
Visiblement, cette campagne est toujours active, comme l’explique un nouveau rapport publié par les chercheurs de LayerX. Voici d’ailleurs la liste des 17 extensions associées à la campagne GhostPoster, avec leur nombre d’installations :
Google Translate in Right Click – 522 398 installations
Translate Selected Text with Google – 159 645 installations
Ads Block Ultimate – 48 078 installations
Floating Player – PiP Mode – 40 824 installations
Convert Everything – 17 171 installations
Youtube Download – 11 458 installations
One Key Translate – 10 785 installations
AdBlocker – 10 155 installations
Save Image to Pinterest on Right Click – 6 517 installations
Instagram Downloader – 3 807 installations
RSS Feed – 2 781 installations
Cool Cursor – 2 254 installations
Full Page Screenshot – 2 000 installations
Amazon Price History – 1 197 installations
Color Enhancer – 712 installations
Translate Selected Text with Right Click – 283 installations
Page Screenshot Clipper – 86 installations
Comme souvent, il s’agit d’extensions capables de booster la productivité de l’utilisateur. Au total, ces extensions comptabilisent plus de 840 000 installations, dont plus de 522 000 installations rien que pour l’extension Google Translate in Right Click.
Il est important de noter que toutes ces extensions n’utilisent pas les mêmes techniques d’évasion, mais elles communiquent avec la même infrastructure. Les chercheurs évoquent notamment l’utilisation d’un fichier PNG en tant qu’icône de l’extension et qu’il contient le chargeur initial pour activer le code malveillant. Cela signifie que les pirates font usage de la stéganographie.
Une activation différée pour passer sous les radars est même évoquée : “Le logiciel malveillant retarde son exécution de 48 heures ou plus et n’initie la communication C2 que dans des conditions spécifiques.”, peut-on lire.
GhostPoster : une campagne active depuis 2020
Le rapport de LayerX met en évidence deux points importants. Tout d’abord, la campagne lancée à la base sur le store de Microsoft Edge a été étendue afin d’atteindre les utilisateurs de Google Chrome et de Mozilla Firefox. Cela signifie que ces extensions ont pu circuler sur trois magasins d’extensions différents.
Ensuite, leur analyse révèle que la campagne GhostPoster est active depuis au moins 2020, puisque c’est à ce moment que de premières extensions ont été publiées sur le store de Microsoft Edge.
Source : LayerX
Il est donc évident que c’est une campagne menée sur le long terme par les cybercriminels à l’origine de cette campagne. Pensez à vérifier les extensions de vos navigateurs Web… Sait-on jamais.
Source
Image d’illustration générée par IA.
Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
