Dans un contexte où la numérisation des données de santé s’accélère, les professionnels du secteur médical et pharmaceutique font face à une nouvelle menace particulièrement préoccupante.
Baptisée ResolverRAT, cette cyberattaque sophistiquée cible spécifiquement les établissements de santé et les pharmacies, mettant en péril la confidentialité des données médicales et la continuité des soins.
Comprendre la menace ResolverRAT
Qu’est-ce que ResolverRAT ?
ResolverRAT représente l’évolution inquiétante des chevaux de Troie modernes. Récemment identifié par les chercheurs en cybersécurité de Morphisec Labs, ce cheval de Troie avec accès à distance (Remote Access Trojan) se distingue par sa furtivité et sa capacité à opérer dans l’ombre des systèmes informatiques qu’il infecte.
Contrairement aux virus traditionnels qui laissent des traces sur le disque dur, ResolverRAT fonctionne principalement en mémoire vive. Cette caractéristique le rend pratiquement invisible aux solutions de sécurité conventionnelles qui scrutent essentiellement les modifications des fichiers système. Même redémarrer l’ordinateur ne suffit pas à s’en débarrasser, car le malware a prévu des mécanismes pour se réinstaller automatiquement au redémarrage.
Les experts de Morphisec décrivent ResolverRAT comme “l’évolution du malware à son meilleur niveau”, utilisant des mécanismes sophistiqués pour contourner la détection. Le malware exploite notamment un mécanisme peu connu du framework .NET pour intercepter les requêtes de ressources légitimes et renvoyer à la place des composants malveillants. Cette technique élégante lui permet d’injecter du code sans modifier les en-têtes de fichiers exécutables ou employer des appels d’API suspects qui pourraient alerter les solutions de sécurité.
Comment se propage-t-il ?
La propagation de ResolverRAT s’effectue par le biais d’une campagne de phishing méticuleusement orchestrée. Les cybercriminels derrière cette attaque ont développé une stratégie d’ingénierie sociale particulièrement efficace qui joue sur la peur et l’urgence pour manipuler leurs cibles.
Tout commence par un email qui semble officiel et légitime. Ces messages sont rédigés dans la langue maternelle des destinataires, avec des versions identifiées en italien, tchèque, hindi, turc et portugais, témoignant de l’ampleur internationale de cette opération. Le contenu de ces emails évoque généralement des sujets alarmants comme des plaintes juridiques, des violations de droits d’auteur ou des infractions légales, soigneusement conçus pour susciter l’inquiétude et pousser à l’action immédiate.
L’email contient invariablement un lien qui, une fois cliqué, dirige la victime vers le téléchargement d’un fichier exécutable. Ce fichier est souvent déguisé en logiciel légitime HP (Hewlett-Packard), inspirant ainsi confiance aux utilisateurs. Une fois ouvert, ce programme malveillant déclenche une série d’événements invisibles pour l’utilisateur, aboutissant à l’infection complète du système.
La dernière vague d’attaques documentée par les chercheurs remonte au 10 mars 2025, ciblant spécifiquement des organisations du secteur médical et pharmaceutique. Cette date récente montre que la menace est active et continue d’évoluer.
Pourquoi le secteur médical est-il particulièrement ciblé ?
Si les cybercriminels s’intéressent de plus en plus au secteur de la santé, ce n’est pas un hasard. Plusieurs facteurs font des établissements médicaux et des pharmacies des cibles particulièrement attrayantes pour les attaques informatiques.
Premièrement, la valeur marchande des données médicales est exceptionnellement élevée sur le marché noir. Contrairement aux informations bancaires qui peuvent être rapidement invalidées après un vol, les données médicales contiennent des informations personnelles permanentes qui peuvent être exploitées pour diverses fraudes, de l’usurpation d’identité aux arnaques à l’assurance. Sur le dark web, un dossier médical complet peut se vendre jusqu’à 20 fois plus cher qu’une simple carte de crédit volée.
Deuxièmement, l’infrastructure critique que représentent les systèmes informatiques médicaux crée une pression supplémentaire sur les victimes. Une perturbation des systèmes peut directement affecter les soins aux patients, retarder des traitements urgents ou compromettre des diagnostics. Face à de tels risques, les établissements sont souvent plus enclins à céder rapidement aux demandes des cybercriminels, notamment en cas d’attaque par rançongiciel.
Troisièmement, le secteur médical présente souvent des disparités importantes en matière de sécurité informatique. Si les grands hôpitaux disposent généralement de ressources pour mettre en place des protections robustes, les petites cliniques, cabinets médicaux et pharmacies indépendantes fonctionnent parfois avec des systèmes obsolètes ou des mesures de sécurité inadéquates, offrant ainsi des points d’entrée faciles pour les attaquants.
Enfin, la pression opérationnelle constante dans le secteur médical laisse peu de temps pour la formation à la cybersécurité. Les professionnels de santé, concentrés sur les soins aux patients, peuvent involontairement négliger les bonnes pratiques de sécurité informatique, créant ainsi des vulnérabilités exploitables.

Les mécanismes d’attaque de ResolverRAT
Un processus d’infection sophistiqué
L’infection par ResolverRAT illustre parfaitement l’évolution des techniques d’attaque modernes, privilégiant la discrétion et la persistance plutôt que l’approche brutale des malwares d’autrefois.
Le processus commence lorsqu’un utilisateur, généralement un employé d’un établissement de santé ou d’une pharmacie, ouvre le fichier exécutable téléchargé via le lien malveillant. À première vue, rien d’anormal ne se produit – l’utilisateur peut même voir s’ouvrir ce qui semble être un document légitime ou une application attendue. Cependant, en arrière-plan, le malware s’exécute silencieusement.
Une particularité technique de ResolverRAT réside dans sa capacité à utiliser le chiffrement AES-256 avec des clés cryptographiques intégrées pour protéger sa charge utile. Cette approche rend extrêmement difficile l’analyse du code malveillant, même pour des outils de sécurité avancés. Le payload est à la fois chiffré et compressé à l’aide de GZip, ajoutant une couche supplémentaire de protection.
Une fois en place, le malware établit une connexion avec les serveurs de commande et contrôle (C2) des attaquants. Cette communication est soigneusement dissimulée pour ressembler à du trafic légitime, rendant sa détection particulièrement complexe pour les solutions de sécurité réseau.
Les techniques d’invisibilité qui défient la détection
La particularité la plus inquiétante de ResolverRAT est sans doute sa capacité à rester invisible aux yeux des défenses traditionnelles. Pour y parvenir, il utilise plusieurs techniques sophistiquées.
La première et plus importante est son fonctionnement en mémoire. Contrairement aux malwares classiques qui s’installent sur le disque dur, ResolverRAT opère principalement dans la mémoire vive de l’ordinateur infecté. Cette approche lui permet d’échapper aux antivirus qui scrutent principalement les fichiers écrits sur le disque. De plus, théoriquement, une telle infection devrait disparaître au redémarrage de la machine – mais ResolverRAT a prévu cette éventualité.
Pour assurer sa persistance même après un redémarrage, le malware implémente un système redundant de méthodes de persistance. Il peut créer jusqu’à 20 points d’entrée différents dans le registre Windows, répartis sur plusieurs emplacements. Cette approche lui permet de survivre même si certaines de ses méthodes de persistance sont détectées et neutralisées.
ResolverRAT excelle également dans la dissimulation de ses communications réseau. Il utilise des ports standard tout en employant un protocole personnalisé, ce qui lui permet de mélanger son trafic avec les activités légitimes de l’ordinateur. Pour transférer des fichiers volés, il les découpe en fragments minuscules de 16 Ko, bien en dessous des seuils d’alerte typiques des systèmes de détection d’intrusion.
Le malware implémente également une validation de certificat personnalisée qui contourne complètement les autorités de confiance de la machine, rendant inefficaces les outils avancés d’inspection SSL. Cette caractéristique est particulièrement préoccupante car elle neutralise une méthode courante de détection des communications malveillantes.
Les dangers concrets pour vos données et votre activité
Une fois installé sur un système, ResolverRAT représente une menace multidimensionnelle pour les établissements de santé et les pharmacies.
Sa fonction première est l’exfiltration de données. Le malware est programmé pour rechercher et voler des informations sensibles : dossiers patients, coordonnées bancaires, identifiants de connexion, et autres données confidentielles. Pour rester discret, il découpe les fichiers volés en minuscules fragments avant de les transmettre, rendant l’exfiltration pratiquement indétectable par les outils de sécurité réseau conventionnels.
Au-delà du vol de données, ResolverRAT offre aux attaquants un contrôle complet à distance de l’ordinateur infecté. Les cybercriminels peuvent observer en temps réel les actions de l’utilisateur, capturer les frappes au clavier pour voler des mots de passe, ou même activer la webcam et le microphone pour espionner les conversations dans le cabinet médical ou l’officine.
Cette capacité de contrôle à distance permet également aux attaquants d’utiliser le système compromis comme point d’entrée vers d’autres ordinateurs du réseau. Dans une pharmacie ou un cabinet médical disposant de plusieurs postes informatiques, une seule infection peut ainsi se propager à l’ensemble du système d’information.
Plus inquiétant encore, ResolverRAT peut servir de porte d’entrée pour d’autres malwares, notamment des rançongiciels. Ces derniers peuvent chiffrer l’ensemble des données de l’établissement, rendant impossible l’accès aux dossiers patients ou au système de gestion de la pharmacie. Les attaquants exigent alors une rançon, souvent en cryptomonnaie, pour restaurer l’accès aux données.
Dans le contexte médical, une telle attaque ne représente pas seulement un risque financier ou réputationnel – elle peut directement impacter la santé des patients en perturbant la continuité des soins et l’accès aux informations médicales critiques.

Rappel : les bonnes pratiques de cybersécurité pour les professionnels de santé
Face à des menaces aussi sophistiquées que ResolverRAT, les professionnels de la santé et les pharmaciens doivent redoubler de vigilance. Voici des recommandations concrètes pour protéger efficacement vos systèmes et les données sensibles de vos patients.
Vigilance face aux emails : votre première ligne de défense
La majorité des infections par ResolverRAT commencent par un simple clic sur un lien malveillant contenu dans un email. Cette porte d’entrée, bien que dangereuse, est aussi la plus facile à sécuriser avec les bons réflexes.
Prenez systématiquement le temps d’examiner attentivement chaque email avant d’interagir avec son contenu. Vérifiez l’adresse exacte de l’expéditeur, pas seulement le nom affiché. Les cybercriminels excellent dans l’art d’imiter des expéditeurs légitimes, mais une inspection minutieuse révèle souvent des anomalies comme des fautes d’orthographe subtiles ou des domaines légèrement modifiés (par exemple “@ameli-sante.com” au lieu de “@ameli.fr”).
Méfiez-vous particulièrement des messages qui jouent sur l’urgence ou la peur. Les emails évoquant des problèmes juridiques, des violations de droits d’auteur ou des factures impayées sont des appâts classiques. Ces techniques d’ingénierie sociale exploitent nos réactions émotionnelles pour nous amener à agir avant de réfléchir.
Si un email vous semble suspect mais provient apparemment d’une organisation que vous connaissez, ne cliquez jamais sur les liens qu’il contient. Contactez plutôt directement l’organisation par téléphone ou via son site officiel (que vous aurez recherché vous-même). Cette vérification prend quelques minutes mais peut vous épargner des semaines de perturbations.
Enfin, instaurez une culture du signalement au sein de votre établissement. Encouragez votre personnel à partager rapidement toute communication suspecte avec le responsable informatique ou le référent sécurité. Un email suspect reçu par un employé peut être le signe d’une campagne ciblant l’ensemble de votre structure.
Protection de votre système : une approche en profondeur
La sécurisation de vos systèmes informatiques nécessite une stratégie complète qui va bien au-delà de la simple installation d’un antivirus.
Commencez par vous assurer que tous vos appareils – ordinateurs, serveurs, mais aussi équipements médicaux connectés – disposent des dernières mises à jour de sécurité. Les fabricants publient régulièrement des correctifs pour combler les failles de sécurité découvertes dans leurs produits. Un système non mis à jour est comparable à une porte laissée entrouverte pour les pirates informatiques. Dans un environnement médical, programmez ces mises à jour pendant les périodes de faible activité pour minimiser les perturbations.
Déployez une solution antivirus professionnelle, idéalement avec des capacités de détection comportementale avancées. Les antivirus traditionnels, qui se basent principalement sur des signatures connues, peuvent être inefficaces contre des menaces évolutives comme ResolverRAT. Optez plutôt pour des solutions de sécurité intégrant l’analyse comportementale, capables de détecter des activités suspectes même lorsque le malware lui-même n’est pas encore répertorié.
La segmentation de votre réseau constitue une autre mesure de protection cruciale. En divisant votre réseau en zones distinctes, vous limitez les dégâts en cas de compromission d’un poste. Par exemple, séparez le réseau utilisé pour les terminaux de paiement de celui hébergeant les dossiers patients. Cette configuration empêche un attaquant ayant pris le contrôle d’un ordinateur d’accéder automatiquement à l’ensemble de vos données sensibles.
Mettez en place une politique de sauvegardes régulières suivant la règle 3-2-1 : conservez au moins trois copies de vos données sur deux supports différents, dont une copie hors site. Assurez-vous que ces sauvegardes sont testées périodiquement pour vérifier que la restauration fonctionne correctement. Dans le secteur médical, où la disponibilité des informations peut être vitale, un plan de reprise d’activité bien rodé fait toute la différence en cas d’incident.

Formation et sensibilisation du personnel : l’humain au cœur de la sécurité
La technologie seule ne suffit pas à garantir votre sécurité. Dans la plupart des incidents cybernétiques, le facteur humain joue un rôle déterminant. Une équipe sensibilisée et formée constitue votre meilleur rempart contre les cybermenaces.
Organisez régulièrement des sessions de formation adaptées au niveau technique de votre personnel. Ces formations doivent couvrir les bases de l’hygiène numérique : reconnaissance des tentatives de phishing, gestion des mots de passe, utilisation sécurisée des appareils personnels, et procédures à suivre en cas d’incident suspecté.
Pour les pharmaciens et le personnel médical, mettez l’accent sur les risques spécifiques au secteur de la santé. Expliquez comment les données médicales sont exploitées par les cybercriminels et pourquoi elles sont particulièrement ciblées. Cette contextualisation aide à comprendre l’importance des mesures de sécurité, parfois perçues comme contraignantes.
Les simulations d’attaques de phishing constituent un excellent moyen de tester et renforcer les réflexes de votre équipe. Ces exercices reproduisent des tentatives d’hameçonnage dans un environnement contrôlé, identifiant les vulnérabilités et offrant une opportunité d’apprentissage concret. Plusieurs prestataires proposent aujourd’hui ces services, avec des rapports détaillés permettant de cibler les efforts de formation futurs.
Enfin, établissez une politique claire concernant l’usage des appareils personnels en milieu professionnel (BYOD – Bring Your Own Device). Si vous autorisez cette pratique, assurez-vous que ces appareils respectent vos standards de sécurité et qu’ils sont correctement isolés des systèmes contenant des données sensibles.
Que faire en cas de suspicion d’infection ?
Malgré toutes les précautions, une infection reste possible. La rapidité et la méthodologie de votre réaction sont alors déterminantes pour limiter les dégâts.
Si vous suspectez qu’un de vos systèmes a été compromis par ResolverRAT ou un autre malware, votre premier réflexe doit être d’isoler physiquement la machine du réseau. Déconnectez le câble Ethernet et désactivez le Wi-Fi pour empêcher toute communication avec les serveurs des attaquants ou la propagation à d’autres systèmes.
Contrairement à l’intuition première, ne redémarrez pas immédiatement l’ordinateur infecté. Certaines preuves essentielles ne résident qu’en mémoire vive et seraient perdues au redémarrage. De plus, ResolverRAT dispose de mécanismes de persistance qui lui permettraient de survivre à un redémarrage.
Contactez sans délai votre prestataire informatique ou un spécialiste en réponse aux incidents de cybersécurité. Si vous ne disposez pas d’un tel contact, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) peut vous orienter vers des ressources appropriées.
En parallèle, demandez à tous les utilisateurs de changer immédiatement leurs mots de passe depuis des appareils non compromis. Cela inclut les comptes de messagerie, les accès aux logiciels métiers, et tout autre système accessible depuis les postes potentiellement infectés.
Documentez précisément l’incident : notez les symptômes observés, les fichiers ou sites consultés avant l’apparition du problème, et toute autre information pertinente. Cette documentation sera précieuse pour les experts en sécurité et pourrait être requise par les autorités ou votre assurance.
Si vous traitez des données de santé et qu’une fuite est suspectée, vous avez l’obligation légale de notifier la CNIL dans les 72 heures. Préparez un dossier détaillant la nature de l’incident, les types de données potentiellement compromises, et les mesures prises pour contenir la situation.
Conclusion : une vigilance de tous les instants
La menace que représente ResolverRAT pour les professionnels de santé et les pharmaciens illustre parfaitement l’évolution des cyberattaques modernes : plus ciblées, plus sophistiquées, et exploitant habilement le facteur humain.
Face à ce type de risque, la cybersécurité ne peut plus être considérée comme une préoccupation secondaire ou purement technique. Elle doit s’intégrer pleinement dans votre pratique quotidienne, au même titre que les protocoles sanitaires ou la confidentialité des informations médicales.
L’investissement dans la sécurité informatique – qu’il s’agisse de solutions techniques, de formation du personnel ou de procédures adaptées – doit être vu comme une protection essentielle de votre activité et de la confiance que vous accordent vos patients. Le coût d’une cyberattaque réussie, tant financier que réputationnel, dépasse largement celui des mesures préventives.
Rappelons enfin que la cybersécurité est un processus continu, pas une solution ponctuelle. Les menaces évoluent constamment, tout comme les techniques utilisées par les attaquants. La vigilance permanente et l’adaptation régulière de vos pratiques constituent votre meilleure défense face à ResolverRAT et aux futures menaces qui ne manqueront pas d’émerger.