DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Menace des EDR Killers : La nouvelle réalité de la cybersécurité

  • Marc Barbezat
  • 19 septembre 2024
  • 3 minutes de lecture
les attaquants emploient des edr killers pour desactiver les antivirus
▾ Sommaire
RansomHub : un acteur majeurTechniques d’attaque utiliséesMéthodes de mitigationPrésentation d’Intel471Pour en savoir plusHunting for RansomHub and antivirus killers(Re)découvrez également:
Les attaquants emploient des « EDR killers » pour désactiver les antivirus et EDR, facilitant les intrusions invisibles. Le groupe RansomHub utilise ce stratagème via un modèle RaaS pour cibler les entreprises.

Dans le paysage de la cybersécurité, les attaquants développent aujourd’hui des outils spécialisés pour contourner les protections comme les antivirus et les EDR (Endpoint Detection and Response).

Ces « EDR killers » sont conçus pour désactiver ces solutions, empêchant ainsi la détection des activités malveillantes. Ces outils, tels que EDRKillShifter et d’autres, exploitent les failles des systèmes de sécurité en manipulant des services critiques ou en modifiant des processus afin de rendre l’intrusion invisible.

Cette évolution dans les méthodes d’attaque est une menace sérieuse pour les entreprises, car elle expose les réseaux à des attaques prolongées sans alerte préalable. Cette tendance reflète un effort des cybercriminels pour élever leur niveau de sophistication, en ciblant spécifiquement les couches de défense avant de déployer des logiciels malveillants plus destructeurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

RansomHub : un acteur majeur

RansomHub est un exemple marquant de cette approche, opérant comme un service de ransomware-as-a-service (RaaS) qui a acquis une grande notoriété en 2024. RansomHub propose ses services à d’autres cybercriminels via un modèle d’abonnement, ce qui étend la portée et l’impact de leurs opérations.

Le groupe cible principalement des entreprises en Amérique du Nord et en Europe, utilisant une combinaison de techniques pour obtenir des accès non autorisés via des failles de sécurité comme des connexions RDP mal sécurisées, des VPN vulnérables, ou du phishing.

RansomHub se distingue par sa capacité à déployer des outils de désactivation des EDR et antivirus avant de lancer ses attaques de ransomware. Cela leur permet de prendre le contrôle des systèmes avec peu de chances d’être détectés par les solutions de sécurité traditionnelles.

Techniques d’attaque utilisées

Le groupe RansomHub s’appuie largement sur des techniques telles que le Bring Your Own Vulnerable Driver (BYOVD). Cette méthode consiste à introduire un pilote légitime mais vulnérable, qui est ensuite exploité pour obtenir des privilèges élevés sur la machine cible.

Ce pilote, bien que signé numériquement, présente des faiblesses que les attaquants utilisent pour désactiver les solutions de sécurité comme les EDR. Une fois les protections neutralisées, les attaquants peuvent déployer des ransomwares ou d’autres malwares avec peu de risques d’être détectés.

Un autre outil utilisé par RansomHub est AuKill, qui est conçu pour interagir avec les pilotes vulnérables et aider à désactiver les protections système. Cette technique est particulièrement redoutable car elle utilise des pilotes qui sont normalement considérés comme sûrs par les systèmes de sécurité, exploitant ainsi les failles internes du système.

Méthodes de mitigation

Pour contrer ces techniques sophistiquées, les organisations doivent adopter des stratégies de surveillance avancées. Une solution consiste à analyser en temps réel les comportements suspects, comme l’écriture de pilotes dans des répertoires temporaires ou des tentatives de désactivation des services critiques.

Une surveillance rigoureuse des modifications de processus et des privilèges utilisateurs peut également fournir des indices sur l’utilisation de techniques BYOVD.

En cas de détection de telles activités, il est impératif d’isoler immédiatement les systèmes compromis pour éviter toute propagation du malware. Une réponse rapide est essentielle pour limiter les dégâts.

En parallèle, des mesures préventives telles que la mise à jour régulière des pilotes et l’implémentation de solutions de sécurité capables de détecter les manipulations de pilotes sont nécessaires pour réduire les risques.

Présentation d’Intel471

Intel471 est une entreprise spécialisée dans la collecte de renseignements sur les cybermenaces, offrant des insights détaillés sur les tactiques, techniques et procédures (TTP) utilisées par les groupes cybercriminels.

La société suit de près des groupes comme RansomHub, fournissant des informations exploitables aux entreprises pour anticiper et contrer les attaques. Les solutions d’Intel471 sont conçues pour aider les entreprises à mieux comprendre l’environnement des menaces, en se concentrant sur la détection précoce des comportements malveillants et en permettant une défense proactive contre les attaques complexes.

Leur approche basée sur le renseignement cybercriminel permet aux organisations de rester au fait des menaces émergentes et de renforcer leurs défenses.

Pour en savoir plus

Hunting for RansomHub and antivirus killers

Threat actors always seek new techniques and tools that make it easier to infiltrate an environment, persist, and perform malicious activity. One of the obstacles…

Lire la suite sur Intel 471
Hunting for RansomHub and antivirus killers

(Re)découvrez également:

La plupart des attaques de ransomware se produisent entre 1 h et 5 h du matin

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • antivirus
  • BYOVD
  • EDR
  • RaaS
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café