Selon un article publié par BleepingComputer, le ransomware Akira a été observé en train d’utiliser un pilote de tuning de CPU légitime d’Intel pour désactiver Microsoft Defender sur les machines ciblées. Cette technique permet aux attaquants de contourner les outils de sécurité et les solutions de détection et de réponse des endpoints (EDR).
Cette exploitation implique l’utilisation d’un pilote qui, bien que légitime, est détourné pour désactiver les protections de sécurité, rendant ainsi les systèmes plus vulnérables aux attaques. Les acteurs malveillants tirent parti de cette méthode pour faciliter la propagation de leur ransomware et maximiser l’impact de leurs attaques.
L’article met en lumière la complexité croissante des attaques de ransomware, où les cybercriminels utilisent des outils et des techniques sophistiqués pour échapper à la détection.
L’objectif principal de cet article est d’informer les professionnels de la cybersécurité des nouvelles tactiques employées par les cybercriminels, afin qu’ils puissent adapter leurs défenses en conséquence.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/akira-ransomware-abuses-cpu-tuning-tool-to-disable-microsoft-defender/