Logiciels malveillants

Pilote Windows obsolète, antivirus neutralisés, 3 failles exploitées, ce que les cybercriminels surprennent encore

Les cybercriminels ne manquent jamais de créativité quand il s’agit de contourner les systèmes de sécurité. Dernièrement, ils ont trouvé le moyen de détourner un vieux pilote Windows obsolète, signé il y a près de deux décennies, pour neutraliser les antivirus et systèmes de détection et de réponse aux menaces (EDR). Ce qui est inquiétant, c’est que ce pilote est toujours accepté par Windows, malgré un certificat expiré et révoqué.

Résultat, ces criminels peuvent tuer les protections en place sans autre forme de procès, ouvrant la voie à de potentielles attaques de ransomwares. Les experts en cybersécurité tirent la sonnette d’alarme, notamment les équipes d’Huntress qui ont récemment contré une intrusion de ce type. Mais comment un pilote aussi ancien peut-il encore poser problème aujourd’hui ?

La faille du pilote obsolète

C’est un véritable coup de maître pour ces cybercriminels. Ils exploitent une exception de compatibilité intégrée à Windows 10 depuis sa version 1607. Cette exception permet de charger certains pilotes anciens, signés avant le 29 juillet 2015, qui sont encore associés à une autorité acceptée. En gros, tant qu’ils ont cette signature, ils passent à travers les mailles du filet.

Une fois ce pilote chargé, un utilitaire malveillant peut mettre fin à des processus directement depuis le noyau. C’est du lourd : les services EDR et antivirus sont visés en priorité, avec des suppressions qui tournent en boucle pour éviter toute relance automatique. En clair, ces protections sont rendues aveugles, laissant le champ libre à des activités malveillantes.

Ce mode opératoire n’est pas nouveau, mais son efficacité repose sur le fait que les pilotes vulnérables peuvent être utilisés pour manipuler le noyau, rendant les systèmes de sécurité inefficaces. Et ça, c’est un vrai problème.

Conséquences pour les entreprises

Pour les entreprises, ces attaques représentent un véritable cauchemar. Imagine un instant : tu crois avoir toutes les protections nécessaires, et pourtant, tes données sont à la merci de pirates. Les conséquences peuvent être désastreuses, allant de la perte de données sensibles à des demandes de rançon exorbitantes.

Récemment, une entreprise a été victime de ce type d’attaque après qu’un compte VPN non protégé par une authentification à deux facteurs a été compromis. Une fois l’accès obtenu, les pirates ont procédé à une reconnaissance interne avant de déployer leur utilitaire malveillant. Et voilà, le tour est joué.

Les experts conseillent aux entreprises de renforcer leurs mesures de sécurité, notamment en mettant à jour régulièrement leurs systèmes et en adoptant des pratiques de sécurité robustes, comme l’utilisation de l’authentification multi-facteurs. Mais est-ce suffisant pour contrer ces attaques sophistiquées ?

Les efforts de Microsoft pour contrer la menace

Microsoft est bien conscient de la menace que représentent ces pilotes vulnérables. La liste noire des pilotes vulnérables a été mise en place pour tenter d’atténuer les risques. Cependant, elle n’est pas sans faille. Les administrateurs peuvent désactiver cette liste de blocage, et tous les pilotes vulnérables ne sont pas toujours détectés.

Microsoft a également durci le circuit de signature pour les nouveaux pilotes, mais il reste encore du chemin à faire pour sécuriser totalement le système. Les exploits de type « Admin-to-kernel » démontrent que le danger persiste, même sans pilotes vulnérables.

En attendant que des mesures plus efficaces soient prises, les entreprises doivent rester vigilantes et adopter une approche proactive en matière de sécurité. C’est un peu comme lutter contre un ennemi invisible et toujours en mouvement. Mais c’est le prix à payer pour protéger ses données dans un monde de plus en plus numérique.

À retenir

  • Les cybercriminels exploitent des pilotes Windows obsolètes pour contourner la sécurité.
  • Les entreprises doivent renforcer leurs mesures de sécurité pour se protéger.
  • Microsoft travaille à améliorer la sécurité, mais des vulnérabilités persistent.

Questions fréquentes

Comment les cybercriminels exploitent-ils les pilotes obsolètes ?
Ils utilisent des pilotes signés avant 2015 qui sont encore acceptés par Windows pour désactiver les antivirus et EDR, facilitant ainsi les attaques.
Tags
Afficher plus

Olivier Gouin

Olivier occupe aujourd'hui la fonction de Coordonnateur Régional sur la Zone Ouest (défense) du Réseau des Experts Cyber Menaces de la Police Nationale - Le RECyM depend de l'Office Anti-Cybecriminalité (OFAC). Son parcours illustre une synergie unique entre les univers de la défense et du monde civil, du public comme du privé, dans des domaines de la haute technologique, de la sécurité de l'information, de l'industrie et du secteur des services, de la gestion des risques et des assurances. Son expertise s'étend également à la formation spécialisée, notamment auprès des Compagnies d'assurances, des Courtiers et des Agents Géneraux sur les risques liés au numerique et à la cybersécurité. Très présent dans le monde de l'innovation technologique et du numérique, il a accompagné des projets et des programmes dans les secteurs technologiques de pointes et dans un environnement dual. Il a été également co-fondateur du Clusir Bretagne

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer