Comment le botnet Aeternum C2 exploite la blockchain Polygon pour échapper aux démantèlements
Séraphine Clairlune
En 2026, le paysage de la cybersécurité voit l’émergence d’une menace qui redéfinit la façon dont les acteurs malveillants gèrent leurs infrastructures : le botnet Aeternum C2. Selon une étude de Qrator Labs, ce malware stocke ses commandes chiffrées directement sur la blockchain publique Polygon, rendant les tentatives de démantèlement traditionnelles quasi-inutiles. Vous vous demandez comment une chaîne de blocs, conçue pour la finance décentralisée, peut devenir le pilier d’une opération de command-and-control (C2) ? Cet article vous guide à travers les mécanismes, les risques, les comparaisons avec d’autres botnets blockchain, et surtout les stratégies de détection et de mitigation que chaque professionnel de la cybersécurité doit connaître.
Comprendre le fonctionnement du botnet Aeternum C2
Architecture basée sur la blockchain Polygon
Le cœur d’Aeternum repose sur un loader C++ natif, disponible en versions x32 et x64, qui interagit avec la blockchain Polygon via des appels Remote Procedure Call (RPC). Chaque bot compromis interroge un point d’accès RPC public, récupère le smart contract ciblé, puis déchiffre la charge utile pour exécuter la commande. Cette architecture élimine le besoin de serveurs, de domaines ou de serveurs de commande classiques.
“Une fois une commande confirmée, elle ne peut être modifiée ou supprimée que par le détenteur du portefeuille,” explique Qrator Labs. (source : rapport Qrator Labs, 2026)
Mécanisme de stockage et de récupération des commandes
- Création du contrat : l’opérateur déploie un smart contract sur Polygon via le panneau web Next.js.
- Écriture de la commande : la commande est encryptée, puis inscrite dans la blockchain comme transaction.
- Propagation : chaque bot interroge le RPC, lit la transaction, déchiffre la charge et exécute l’action.
- Confirmation : la transaction devient immuable, garantissant la persistance du C2.
Cette méthode assure un coût opérationnel quasi nul : selon Qrator Labs, 1 $ de MATIC (le token natif de Polygon) suffit pour 100 à 150 transactions de commande.
Risques et implications pour la cybersécurité en 2026
Résilience face aux mesures de démantèlement
Les autorités traditionnelles ciblent habituellement les serveurs C2 ou les domaines DNS. En déplaçant la logique de commande sur la blockchain, Aeternum rend ces vecteurs d’intervention inefficaces. De plus, la nature publique de la blockchain empêche le blocage sans affecter les applications légitimes qui utilisent également Polygon.
“L’infrastructure C2 devient effectivement permanente,” note un analyste de l’ANSSI, soulignant que 37 % des attaques détectées en 2025 utilisaient déjà des infrastructures décentralisées. (source : ANSSI, 2025)
Impact sur les défenses traditionnelles
- Détection de trafic RPC : les solutions de pare-feu ne filtrent pas toujours les appels vers les nœuds Polygon, considérés comme légitimes.
- Analyse de signatures : les commandes étant encryptées, les signatures habituelles de malware sont absentes.
- Attribution : la traçabilité se limite à l’adresse du portefeuille, souvent anonymisée via des mixers.
Ces facteurs obligent les équipes SOC à repenser leurs modèles de détection, en incluant le monitoring de la blockchain comme vecteur d’alerte.
Comparaison avec d’autres botnets utilisant la blockchain
| Botnet | Blockchain utilisée | Mode d’injection des commandes | Coût moyen par transaction | Année d’apparition |
|---|---|---|---|---|
| Aeternum C2 | Polygon (MATIC) | Smart contracts encryptés | ≈ 0,01 $ (≈ 0,009 €) | 2025/2026 |
| Glupteba | Bitcoin (BTC) | Adresse Bitcoin comme backup | ≈ 0,0005 $ (≈ 0,0004 €) | 2021 |
| DarkSide (prototype) | Ethereum (ETH) | Transactions ERC-20 | ≈ 0,02 $ (≈ 0,018 €) | 2023 |
| XBot (hypothétique) | Solana (SOL) | Programmes on-chain | ≈ 0,005 $ (≈ 0,0045 €) | 2024 |
Leçons tirées des précédents incidents
- Redondance : plusieurs botnets conservent un serveur C2 secondaire hors-chaine pour pallier les pannes de la blockchain.
- Économie de jetons : le coût marginal reste si bas que les acteurs malveillants peuvent envoyer des milliers de commandes sans impact financier.
- Obfuscation : l’usage d’encryptage asymétrique rend la rétro-ingénierie des commandes pratiquement impossible sans la clé privée du portefeuille.
Détection et mitigation : quelles stratégies adopter ?
Analyse du trafic RPC Polygon
- Collecte : interceptez les requêtes HTTP/HTTPS vers les nœuds RPC publics (ex.
https://polygon-rpc.com). - Filtrage : créez des règles IDS/IPS qui alertent sur les appels GET/POST contenant des paramètres
eth_calloueth_sendRawTransactionatypiques. - Enrichissement : croisez les adresses IP des nœuds avec des listes noires de services de blockchain malveillants.
Utilisation d’outils d’analyse comportementale
- Sandboxing : exécutez les échantillons dans un environnement isolé et surveillez les appels réseau vers des RPC.
- YARA : développez des règles ciblant les chaînes de caractères liées à Polygon, MATIC ou aux bibliothèques C++ de l’loader.
- Threat‑intel feeds : intégrez les indicateurs de compromission (IOCs) publiés par Qrator Labs et Ctrl Alt Intel dans votre SIEM.
Mise en œuvre des contre-mesures : étapes actionnables
- Cartographier les points d’accès RPC dans votre réseau et appliquer un proxy de filtrage dédié.
- Déployer des capteurs de flux capables d’extraire les hashes de transaction et de les comparer à des listes de smart contracts suspects.
- Former les équipes à reconnaître les signatures de smart contracts malveillants, notamment les fonctions
decodeCommand()souvent présentes dans les contrats Aeternum. - Automatiser la réponse : lorsqu’une transaction suspecte est détectée, isolez immédiatement la machine compromise et déclenchez un script de désinfection.
- Collaborer avec les fournisseurs de nœuds : signalez les adresses de portefeuille utilisées par les acteurs malveillants afin d’obtenir un blacklist au niveau du réseau.
# Exemple de script Python minimal pour décoder une commande chiffrée récupérée depuis Polygon
import requests, base64, json
from Crypto.Cipher import AES
RPC_URL = "https://polygon-rpc.com"
CONTRACT_ADDRESS = "0xAbC123..."
PRIVATE_KEY = b"votre_cle_privee_32_bytes"
# 1. Appel RPC pour obtenir les données du contrat
payload = {
"jsonrpc":"2.0",
"method":"eth_getStorageAt",
"params":[CONTRACT_ADDRESS, "0x0", "latest"],
"id":1
}
resp = requests.post(RPC_URL, json=payload).json()
hex_data = resp["result"]
# 2. Décodage base64 puis déchiffrement AES-CBC
ciphertext = base64.b64decode(hex_data[2:])
aes = AES.new(PRIVATE_KEY, AES.MODE_CBC, iv=ciphertext[:16])
plain = aes.decrypt(ciphertext[16:])
command = plain.rstrip(b"\0").decode('utf-8')
print("Commande décodée :", command)
“L’opérateur n’a besoin d’aucune infrastructure au-delà d’un portefeuille crypto et d’une copie locale du panneau,” affirme Qrator Labs. (source : rapport Qrator Labs, 2026)
Conclusion - prochaines actions avec avis tranché
Le botnet Aeternum C2 démontre que la blockchain n’est plus uniquement un vecteur financier, mais peut devenir le socle d’une command-and-control ultra-résiliente. Ignorer cette évolution serait une négligence stratégique : les équipes de cybersécurité doivent intégrer la surveillance de la chaîne de blocs, enrichir leurs règles de détection réseau et automatiser les réponses aux transactions suspectes. Nous vous recommandons de mettre en place dès aujourd’hui un dispositif de monitoring RPC dédié, d’ajuster vos signatures YARA et de collaborer avec les fournisseurs de nœuds afin de réduire la surface d’exposition à ce nouveau type de menace.
En adoptant ces mesures, vous transformerez une menace apparemment insaisissable en un vecteur de détection précoce, renforçant ainsi la posture de sécurité de votre organisation face aux botnets basés sur la blockchain.