DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
    Cyberdéfense : l’Allemagne active le « hack-back » militaire
  • Panneau indicateur vintage avec l'inscription "GENTLEMEN" et une flèche pointant vers la droite, utilisé comme illustration pour le ransomware The Gentlemen.
    Comment le ransomware The Gentlemen paralyse usines et hôpitaux ?
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 20 fév 2026
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Menace des EDR Killers : La nouvelle réalité de la cybersécurité

  • Marc Barbezat
  • 19 septembre 2024
  • 3 minutes de lecture
les attaquants emploient des edr killers pour desactiver les antivirus
Les attaquants emploient des « EDR killers » pour désactiver les antivirus et EDR, facilitant les intrusions invisibles. Le groupe RansomHub utilise ce stratagème via un modèle RaaS pour cibler les entreprises.

Dans le paysage de la cybersécurité, les attaquants développent aujourd’hui des outils spécialisés pour contourner les protections comme les antivirus et les EDR (Endpoint Detection and Response).

Ces « EDR killers » sont conçus pour désactiver ces solutions, empêchant ainsi la détection des activités malveillantes. Ces outils, tels que EDRKillShifter et d’autres, exploitent les failles des systèmes de sécurité en manipulant des services critiques ou en modifiant des processus afin de rendre l’intrusion invisible.

Cette évolution dans les méthodes d’attaque est une menace sérieuse pour les entreprises, car elle expose les réseaux à des attaques prolongées sans alerte préalable. Cette tendance reflète un effort des cybercriminels pour élever leur niveau de sophistication, en ciblant spécifiquement les couches de défense avant de déployer des logiciels malveillants plus destructeurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

RansomHub : un acteur majeur

RansomHub est un exemple marquant de cette approche, opérant comme un service de ransomware-as-a-service (RaaS) qui a acquis une grande notoriété en 2024. RansomHub propose ses services à d’autres cybercriminels via un modèle d’abonnement, ce qui étend la portée et l’impact de leurs opérations.

Le groupe cible principalement des entreprises en Amérique du Nord et en Europe, utilisant une combinaison de techniques pour obtenir des accès non autorisés via des failles de sécurité comme des connexions RDP mal sécurisées, des VPN vulnérables, ou du phishing.

RansomHub se distingue par sa capacité à déployer des outils de désactivation des EDR et antivirus avant de lancer ses attaques de ransomware. Cela leur permet de prendre le contrôle des systèmes avec peu de chances d’être détectés par les solutions de sécurité traditionnelles.

Techniques d’attaque utilisées

Le groupe RansomHub s’appuie largement sur des techniques telles que le Bring Your Own Vulnerable Driver (BYOVD). Cette méthode consiste à introduire un pilote légitime mais vulnérable, qui est ensuite exploité pour obtenir des privilèges élevés sur la machine cible.

Ce pilote, bien que signé numériquement, présente des faiblesses que les attaquants utilisent pour désactiver les solutions de sécurité comme les EDR. Une fois les protections neutralisées, les attaquants peuvent déployer des ransomwares ou d’autres malwares avec peu de risques d’être détectés.

Un autre outil utilisé par RansomHub est AuKill, qui est conçu pour interagir avec les pilotes vulnérables et aider à désactiver les protections système. Cette technique est particulièrement redoutable car elle utilise des pilotes qui sont normalement considérés comme sûrs par les systèmes de sécurité, exploitant ainsi les failles internes du système.

Méthodes de mitigation

Pour contrer ces techniques sophistiquées, les organisations doivent adopter des stratégies de surveillance avancées. Une solution consiste à analyser en temps réel les comportements suspects, comme l’écriture de pilotes dans des répertoires temporaires ou des tentatives de désactivation des services critiques.

Une surveillance rigoureuse des modifications de processus et des privilèges utilisateurs peut également fournir des indices sur l’utilisation de techniques BYOVD.

En cas de détection de telles activités, il est impératif d’isoler immédiatement les systèmes compromis pour éviter toute propagation du malware. Une réponse rapide est essentielle pour limiter les dégâts.

En parallèle, des mesures préventives telles que la mise à jour régulière des pilotes et l’implémentation de solutions de sécurité capables de détecter les manipulations de pilotes sont nécessaires pour réduire les risques.

Présentation d’Intel471

Intel471 est une entreprise spécialisée dans la collecte de renseignements sur les cybermenaces, offrant des insights détaillés sur les tactiques, techniques et procédures (TTP) utilisées par les groupes cybercriminels.

La société suit de près des groupes comme RansomHub, fournissant des informations exploitables aux entreprises pour anticiper et contrer les attaques. Les solutions d’Intel471 sont conçues pour aider les entreprises à mieux comprendre l’environnement des menaces, en se concentrant sur la détection précoce des comportements malveillants et en permettant une défense proactive contre les attaques complexes.

Leur approche basée sur le renseignement cybercriminel permet aux organisations de rester au fait des menaces émergentes et de renforcer leurs défenses.

Pour en savoir plus

Hunting for RansomHub and antivirus killers

Threat actors always seek new techniques and tools that make it easier to infiltrate an environment, persist, and perform malicious activity. One of the obstacles…

Lire la suite sur Intel 471
Hunting for RansomHub and antivirus killers

(Re)découvrez également:

La plupart des attaques de ransomware se produisent entre 1 h et 5 h du matin

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • antivirus
  • BYOVD
  • EDR
  • RaaS
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Une vue d'une salle de serveurs sombre recouverte d'un réseau numérique rouge représentant le botnet Kimwolf, avec des icônes de crânes stylisés et l'inscription lumineuse 'SERVER OFFLINE' au centre.
Lire l'article

Botnet Kimwolf : l’erreur qui paralyse les serveurs d’anonymat I2P

Illustration montrant le drapeau de la Corée du Nord avec l'inscription manuscrite « NOW HIRING ! » et une chaise vide, symbolisant les fausses offres d'emploi du groupe Lazarus.
Lire l'article

Recrutement IT : comment Lazarus piège et pille les développeurs

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café