DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
  • Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
    App Store : un faux Ledger siphonne les économies d’une vie
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 22 avril 2026
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Menace des EDR Killers : La nouvelle réalité de la cybersécurité

  • Marc Barbezat
  • 19 septembre 2024
  • 3 minutes de lecture
les attaquants emploient des edr killers pour desactiver les antivirus
▾ Sommaire
RansomHub : un acteur majeurTechniques d’attaque utiliséesMéthodes de mitigationPrésentation d’Intel471Pour en savoir plusHunting for RansomHub and antivirus killers(Re)découvrez également:
Les attaquants emploient des « EDR killers » pour désactiver les antivirus et EDR, facilitant les intrusions invisibles. Le groupe RansomHub utilise ce stratagème via un modèle RaaS pour cibler les entreprises.

Dans le paysage de la cybersécurité, les attaquants développent aujourd’hui des outils spécialisés pour contourner les protections comme les antivirus et les EDR (Endpoint Detection and Response).

Ces « EDR killers » sont conçus pour désactiver ces solutions, empêchant ainsi la détection des activités malveillantes. Ces outils, tels que EDRKillShifter et d’autres, exploitent les failles des systèmes de sécurité en manipulant des services critiques ou en modifiant des processus afin de rendre l’intrusion invisible.

Cette évolution dans les méthodes d’attaque est une menace sérieuse pour les entreprises, car elle expose les réseaux à des attaques prolongées sans alerte préalable. Cette tendance reflète un effort des cybercriminels pour élever leur niveau de sophistication, en ciblant spécifiquement les couches de défense avant de déployer des logiciels malveillants plus destructeurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

RansomHub : un acteur majeur

RansomHub est un exemple marquant de cette approche, opérant comme un service de ransomware-as-a-service (RaaS) qui a acquis une grande notoriété en 2024. RansomHub propose ses services à d’autres cybercriminels via un modèle d’abonnement, ce qui étend la portée et l’impact de leurs opérations.

Le groupe cible principalement des entreprises en Amérique du Nord et en Europe, utilisant une combinaison de techniques pour obtenir des accès non autorisés via des failles de sécurité comme des connexions RDP mal sécurisées, des VPN vulnérables, ou du phishing.

RansomHub se distingue par sa capacité à déployer des outils de désactivation des EDR et antivirus avant de lancer ses attaques de ransomware. Cela leur permet de prendre le contrôle des systèmes avec peu de chances d’être détectés par les solutions de sécurité traditionnelles.

Techniques d’attaque utilisées

Le groupe RansomHub s’appuie largement sur des techniques telles que le Bring Your Own Vulnerable Driver (BYOVD). Cette méthode consiste à introduire un pilote légitime mais vulnérable, qui est ensuite exploité pour obtenir des privilèges élevés sur la machine cible.

Ce pilote, bien que signé numériquement, présente des faiblesses que les attaquants utilisent pour désactiver les solutions de sécurité comme les EDR. Une fois les protections neutralisées, les attaquants peuvent déployer des ransomwares ou d’autres malwares avec peu de risques d’être détectés.

Un autre outil utilisé par RansomHub est AuKill, qui est conçu pour interagir avec les pilotes vulnérables et aider à désactiver les protections système. Cette technique est particulièrement redoutable car elle utilise des pilotes qui sont normalement considérés comme sûrs par les systèmes de sécurité, exploitant ainsi les failles internes du système.

Méthodes de mitigation

Pour contrer ces techniques sophistiquées, les organisations doivent adopter des stratégies de surveillance avancées. Une solution consiste à analyser en temps réel les comportements suspects, comme l’écriture de pilotes dans des répertoires temporaires ou des tentatives de désactivation des services critiques.

Une surveillance rigoureuse des modifications de processus et des privilèges utilisateurs peut également fournir des indices sur l’utilisation de techniques BYOVD.

En cas de détection de telles activités, il est impératif d’isoler immédiatement les systèmes compromis pour éviter toute propagation du malware. Une réponse rapide est essentielle pour limiter les dégâts.

En parallèle, des mesures préventives telles que la mise à jour régulière des pilotes et l’implémentation de solutions de sécurité capables de détecter les manipulations de pilotes sont nécessaires pour réduire les risques.

Présentation d’Intel471

Intel471 est une entreprise spécialisée dans la collecte de renseignements sur les cybermenaces, offrant des insights détaillés sur les tactiques, techniques et procédures (TTP) utilisées par les groupes cybercriminels.

La société suit de près des groupes comme RansomHub, fournissant des informations exploitables aux entreprises pour anticiper et contrer les attaques. Les solutions d’Intel471 sont conçues pour aider les entreprises à mieux comprendre l’environnement des menaces, en se concentrant sur la détection précoce des comportements malveillants et en permettant une défense proactive contre les attaques complexes.

Leur approche basée sur le renseignement cybercriminel permet aux organisations de rester au fait des menaces émergentes et de renforcer leurs défenses.

Pour en savoir plus

Hunting for RansomHub and antivirus killers

Threat actors always seek new techniques and tools that make it easier to infiltrate an environment, persist, and perform malicious activity. One of the obstacles…

Lire la suite sur Intel 471
Hunting for RansomHub and antivirus killers

(Re)découvrez également:

La plupart des attaques de ransomware se produisent entre 1 h et 5 h du matin

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • antivirus
  • BYOVD
  • EDR
  • RaaS
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café