L’article met en lumière une avancée en cybersécurité présentée par Hells Hollow, qui dévoile une nouvelle méthode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mécanisme des Alt Syscalls du noyau.

Cette approche permet de contourner ETW (Event Tracing for Windows) et de réaliser des patches sur les valeurs de retour, tout en restant résistante à PatchGuard, le système de protection du noyau de Windows. Cela confère à cette méthode une capacité de furtivité accrue, rendant les détections traditionnelles moins efficaces.

L’article inclut également un code POC (Proof of Concept), illustrant la faisabilité de cette attaque, et propose des mesures de défense pour contrer cette menace émergente. Cette recherche met en avant les défis continus en matière de sécurité des systèmes d’exploitation modernes.

En conclusion, cet article est une publication de recherche qui vise à informer la communauté sur les nouvelles menaces et les méthodes pour les atténuer.


🔗 Source originale : https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit

🖴 Archive : https://web.archive.org/web/20250728192658/https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit