Black Basta intÚgre un driver vulnérable (BYOVD) directement dans son payload

Selon Security.com (Symantec and Carbon Black), une rĂ©cente campagne de Black Basta se distingue par l’intĂ©gration d’un composant d’évasion (BYOVD) directement au sein du payload du rançongiciel, une approche rare pour cette famille et potentiellement en voie de gĂ©nĂ©ralisation. Le payload dĂ©pose un driver vulnĂ©rable NsecSoft NSecKrnl (CVE-2025-68947), crĂ©e un service NSecKrnl, puis exploite ce driver en mode noyau pour tuer des processus de sĂ©curitĂ© (AV/EDR), avant de chiffrer les fichiers en leur apposant l’extension “.locked”. Sont visĂ©s notamment des processus Sophos, Symantec, Microsoft Defender (MsMpEng), CrowdStrike, Cybereason, Trend Micro, ESET et Avast. ...

6 fĂ©vrier 2026 Â· 3 min

Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — DĂ©but fĂ©vrier 2026, Huntress a rĂ©pondu Ă  une intrusion oĂč des identifiants SonicWall SSLVPN compromis ont servi d’accĂšs initial, avant le dĂ©ploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signĂ© mais rĂ©voquĂ©, afin de tuer des processus de sĂ©curitĂ© depuis le noyau. L’attaque a Ă©tĂ© interrompue avant une phase probable de rançongiciel. La tĂ©lĂ©mĂ©trie SonicWall ingĂ©rĂ©e par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusĂ©e depuis 193.160.216[.]221 a prĂ©cĂ©dĂ© d’une minute une authentification VPN rĂ©ussie depuis 69.10.60[.]250. Une reconnaissance rĂ©seau agressive a suivi (ICMP ping sweeps, requĂȘtes NetBIOS, activitĂ© SMB avec rafales >370 SYN/s). La corrĂ©lation SIEM–endpoint a facilitĂ© la dĂ©tection, l’isolement des systĂšmes et des recommandations de remĂ©diation (activer MFA sur les accĂšs distants, revoir les logs VPN). ...

4 fĂ©vrier 2026 Â· 3 min

Osiris : nouveau ransomware détecté contre un opérateur franchisé de restauration en Asie du Sud-Est

Selon l’enquĂȘte de Symantec et de la Carbon Black Threat Hunter Team, une nouvelle famille de ransomware baptisĂ©e Osiris a Ă©tĂ© observĂ©e lors d’une attaque en novembre 2025 visant un grand opĂ©rateur franchisĂ© de restauration en Asie du Sud-Est. Bien qu’elle partage un nom avec une souche de 2016 liĂ©e Ă  Locky, les chercheurs indiquent qu’il s’agit d’une famille totalement nouvelle sans lien Ă©tabli avec l’ancienne. Faits saillants 🛑 Type d’attaque : Ransomware (nouvelle famille « Osiris ») Cible : opĂ©rateur franchisĂ© majeur de la restauration, Asie du Sud-Est Attribution : dĂ©veloppeurs et modĂšle RaaS non dĂ©terminĂ©s ; indices suggĂ©rant des liens possibles avec des acteurs liĂ©s au ransomware Inc Aspects techniques clĂ©s 🔧 ...

26 janvier 2026 Â· 2 min

DeadLock: une campagne ransomware exploite un driver Baidu (BYOVD) pour neutraliser l’EDR

Source: Cisco Talos — Dans une analyse technique, Talos dĂ©taille une campagne de ransomware DeadLock utilisant un loader BYOVD inĂ©dit pour exploiter la vulnĂ©rabilitĂ© du driver Baidu Antivirus (CVE-2024-51324), neutraliser les EDR, Ă©tendre l’accĂšs puis chiffrer des systĂšmes Windows avec un algorithme maison. Exploitation BYOVD et Ă©vasion des dĂ©fenses. L’acteur place un loader (« EDRGay.exe ») et le driver vulnĂ©rable de Baidu renommĂ© (« DriverGay.sys ») dans le dossier VidĂ©os, initialise le pĂ©riphĂ©rique « \.\BdApiUtil » et envoie un IOCTL 0x800024b4 (fonction 0x92D) pour forcer, en mode noyau, la terminaison des processus EDR (ZwTerminateProcess) sans vĂ©rification de privilĂšges — T1211: Exploitation for Defense Evasion. Cette Ă©tape dĂ©sactive les dĂ©fenses et Ă©lĂšve les privilĂšges pour prĂ©parer le chiffrement. ...

14 dĂ©cembre 2025 Â· 4 min

DeadLock: un nouveau loader BYOVD exploite CVE-2024-51324 pour tuer l’EDR et chiffrer Windows

Cisco Talos (Threat Spotlight) publie une analyse d’une campagne de ransomware DeadLock menĂ©e par un acteur financier qui combine techniques BYOVD, scripts PowerShell et post-exploitation pour neutraliser la dĂ©fense et chiffrer des environnements Windows. ‱ Point clĂ©: l’attaque s’appuie sur un Bring Your Own Vulnerable Driver (BYOVD) et un loader inĂ©dit pour exploiter la vulnĂ©rabilitĂ© CVE-2024-51324 du driver Baidu Antivirus (BdApiUtil.sys) afin de terminer des processus EDR au niveau noyau. Le driver lĂ©gitime est dĂ©posĂ© avec un loader (noms observĂ©s: “EDRGay.exe” et “DriverGay.sys”) dans le dossier “Videos”. Le loader ouvre un handle sur “\.\BdApiUtil” (CreateFile) puis envoie un IOCTL 0x800024b4 (fonction 0x92D) via DeviceIoControl, ce qui conduit le driver vulnĂ©rable Ă  exĂ©cuter ZwTerminateProcess() sans vĂ©rification de privilĂšges. ...

10 dĂ©cembre 2025 Â· 3 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min

Agenda/Qilin déploie un ransomware Linux sur Windows via outils RMM et BYOVD

Selon Trend Micro Research, une campagne sophistiquĂ©e d’Agenda (Qilin) combine des leurres de type faux CAPTCHA, l’abus d’outils RMM lĂ©gitimes et des techniques BYOVD pour dĂ©ployer et exĂ©cuter un binaire de ransomware Linux sur des hĂŽtes Windows, contournant les contrĂŽles et EDR centrĂ©s sur Windows. Depuis janvier 2025, 591 victimes dans 58 pays ont Ă©tĂ© affectĂ©es. L’intrusion commence par des pages de faux CAPTCHA hĂ©bergĂ©es sur l’infrastructure Cloudflare R2 distribuant des infostealers, suivies du dĂ©ploiement de portes dĂ©robĂ©es COROXY (proxies SOCKS) en multiples instances afin d’obfusquer le C2. Les attaquants ciblent ensuite de maniĂšre stratĂ©gique l’infrastructure de sauvegarde Veeam pour le vol d’identifiants via des scripts PowerShell contenant des charges Base64 et interrogeant plusieurs bases de donnĂ©es Veeam. ...

24 octobre 2025 Â· 2 min

Warlock (GOLD SALEM) : une opération ransomware exploite SharePoint et contourne les EDR

Selon le Counter Threat Unit (CTU), le groupe se prĂ©sentant comme Warlock Group (suivi comme GOLD SALEM) mĂšne depuis mars 2025 des intrusions suivies du dĂ©ploiement du ransomware Warlock. Microsoft le piste sous l’appellation Storm-2603 et Ă©voque avec « confiance modĂ©rĂ©e » une origine en Chine, une attribution que le CTU ne corrobore pas faute d’élĂ©ments suffisants. 🚹 ActivitĂ© et victimologie. Le DLS (site de fuite sur Tor) de GOLD SALEM liste 60 victimes Ă  la mi-septembre 2025, de petites entitĂ©s jusqu’à de grands groupes, en AmĂ©rique du Nord, Europe et AmĂ©rique du Sud. Le groupe publie des donnĂ©es pour 19 victimes (32%) et affirme en avoir vendu pour 27 (45%), trois entrĂ©es ayant Ă©tĂ© retirĂ©es. Il a surtout Ă©vitĂ© Chine et Russie, mais a listĂ© le 8 septembre une entreprise russe du secteur de l’ingĂ©nierie pour la production Ă©lectrique, ce qui suggĂšre une activitĂ© hors de cette juridiction. Le DLS est alimentĂ© par vagues avec une date « countdown » Ă  J+12/14, et inclut parfois des victimes dĂ©jĂ  exposĂ©es par d’autres opĂ©rations ransomware, illustrant des accĂšs revendus ou des compromissions rĂ©pĂ©tĂ©es. ...

24 septembre 2025 Â· 3 min

CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilÚges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche dĂ©taillant l’exploitation d’un pilote Lenovo vulnĂ©rable permettant une Ă©lĂ©vation locale de privilĂšges via techniques BYOVD et manipulations de registres MSR. L’analyse dĂ©crit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opĂ©rations arbitraires de lecture/Ă©criture de mĂ©moire physique et la manipulation de registres MSR, ouvrant la voie Ă  une exĂ©cution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝