DragonBreath : vulnérabilité 0-day BYOVD dans dragoncore_k.sys liée à APT-Q-27 et APT31

🔍 Contexte PubliĂ© le 22 avril 2026 par Ransom-ISAC (Alex Necula & Ellis Stannard), ce rapport documente une vulnĂ©rabilitĂ© 0-day critique de type BYOVD dans le driver Windows dragoncore_k.sys, signĂ© par Microsoft WHQL au nom de Zhengzhou 403 Network Technology Co., Ltd., une sociĂ©tĂ© Ă©cran chinoise dont le certificat GlobalSign EV a Ă©tĂ© explicitement rĂ©voquĂ© pour abus. 🐛 VulnĂ©rabilitĂ© technique Le driver expose une interface IOCTL non authentifiĂ©e (code 0x22201C) permettant Ă  tout processus disposant de droits administrateur local de terminer des processus arbitraires depuis Ring 0, y compris ceux protĂ©gĂ©s par Protected Process Light (PPL), neutralisant ainsi tout EDR ou antivirus. Trois classes de vulnĂ©rabilitĂ©s sont identifiĂ©es : ...

9 mai 2026 Â· 4 min

Driver vulnérable ASTRA64.sys (EnTech Taiwan) : primitives kernel exposées sans validation

🔍 Contexte Une issue a Ă©tĂ© ouverte le 8 avril 2026 sur le dĂ©pĂŽt GitHub LOLDrivers (magicsword-io) par le chercheur @weezerOSINT, signalant la soumission d’un driver vulnĂ©rable : ASTRA64.sys, produit par EnTech Taiwan / Sysinfo Lab. đŸ› ïž Description technique du driver Nom de fichier : ASTRA64.sys Architecture : x64 (variante 32-bit Ă©galement existante) SignĂ© : Oui, par EnTech Taiwan (certificat GlobalSign 2006) SHA256 : 4a8b6b462c4271af4a32cf8705fa64913bfcdaefb6cf02d1e722c611d428cb16 Device exposĂ© : \Device\Astra32Device{n} Chargement : Fonctionne sur tout systĂšme Windows x64 sans restriction ⚠ VulnĂ©rabilitĂ©s identifiĂ©es Le driver expose 31 IOCTLs Ă  l’espace utilisateur sans aucune validation de paramĂštres et sans restriction DACL (IoCreateDevice simple) : ...

12 avril 2026 Â· 2 min

Qilin et Warlock ransomware exploitent la technique BYOVD pour neutraliser les outils de sécurité

đŸ—“ïž Contexte PubliĂ© le 6 avril 2026 par The Hacker News, cet article s’appuie sur des recherches de Cisco Talos et Trend Micro portant sur les opĂ©rations ransomware Qilin et Warlock. 🎯 Technique utilisĂ©e : BYOVD Les deux groupes ont Ă©tĂ© observĂ©s en train d’utiliser la technique Bring Your Own Vulnerable Driver (BYOVD), qui consiste Ă  dĂ©ployer un pilote lĂ©gitime mais vulnĂ©rable afin de contourner ou neutraliser les outils de sĂ©curitĂ© actifs sur les hĂŽtes compromis. ...

9 avril 2026 Â· 2 min

Analyse technique de la chaĂźne d'infection EDR killer de Qilin ransomware via msimg32.dll

🔍 Contexte PubliĂ© le 2 avril 2026 par Takahiro Takeda sur le blog Cisco Talos Intelligence, cet article constitue une analyse technique approfondie du composant msimg32.dll malveillant dĂ©ployĂ© dans les attaques du ransomware Qilin. Il documente des dĂ©tails techniques inĂ©dits de la chaĂźne d’infection, notamment les techniques SEH/VEH et la manipulation d’objets noyau. 🎯 MĂ©canisme d’infection Le fichier msimg32.dll est vraisemblablement chargĂ© par DLL side-loading via une application lĂ©gitime. Son exĂ©cution dĂ©marre dĂšs le chargement via la fonction DllMain. La chaĂźne d’infection se dĂ©roule en 4 Ă©tapes : ...

5 avril 2026 Â· 4 min

LOLDrivers : ajout de nouveaux drivers vulnérables IoBitUnlocker, Zemana et TfSysMon utilisés en BYOVD

🔍 Contexte Le 13 mars 2026, une pull request (#221) a Ă©tĂ© fusionnĂ©e dans le dĂ©pĂŽt public LOLDrivers (magicsword-io), un projet de rĂ©fĂ©rencement de drivers lĂ©gitimes mais vulnĂ©rables exploitables dans des attaques BYOVD (Bring Your Own Vulnerable Driver). La contribution a Ă©tĂ© initiĂ©e par le chercheur mnznndr97 le 28 mars 2025 et approuvĂ©e aprĂšs plusieurs mois de revue. đŸ§© Contenu de la contribution Trois nouveaux drivers vulnĂ©rables ont Ă©tĂ© documentĂ©s et ajoutĂ©s au rĂ©fĂ©rentiel : ...

5 avril 2026 Â· 2 min

Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accÚs matériel exploitables en BYOVD

🔍 Contexte Article de recherche publiĂ© le 02 mai 2026 sur le blog personnel d’Aaron Haymore (zonifer.dev). L’auteur prĂ©sente une analyse technique complĂšte du pilote noyau gdrv3.sys livrĂ© avec Gigabyte APP Center, dans le cadre d’une Ă©tude sur les attaques BYOVD (Bring Your Own Vulnerable Driver). 🎯 Objet de l’analyse Le pilote gdrv3.sys (MD5 : 2791bbd810b9bc086bb1631e0f16c821) est un pilote WDF signĂ© par Microsoft, dĂ©posĂ© dans C:\Windows\System32\drivers lors de l’installation de Gigabyte APP Center. L’analyse de sa table d’imports dans Ghidra rĂ©vĂšle des fonctions dangereuses : MmMapIoSpace, MmGetPhysicalAddress, MmAllocateContiguousMemory, MmMapLockedPagesSpecifyCache, RDMSR/WRMSR. ...

5 avril 2026 Â· 3 min

KslDump : extraction de credentials LSASS via un driver Microsoft Defender vulnérable préinstallé

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par l’utilisateur andreisss, cet article prĂ©sente KslDump, un outil de recherche en sĂ©curitĂ© offensif exploitant un driver kernel Microsoft Defender (KslD.sys) pour extraire des credentials depuis LSASS protĂ©gĂ© par PPL (Protected Process Light), sans recourir Ă  aucun code ou driver tiers. ⚙ MĂ©canisme de la vulnĂ©rabilitĂ© Le driver KslD.sys est livrĂ© avec Microsoft Defender, signĂ© Microsoft, et expose un objet device \\.\KslD accessible depuis l’espace utilisateur. Il accepte l’IOCTL 0x222044 avec plusieurs sous-commandes critiques : ...

22 mars 2026 Â· 3 min

The Gentlemen : analyse complĂšte des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte PubliĂ© le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procĂ©dures (TTPs) du groupe The Gentlemen, une opĂ©ration Ransomware-as-a-Service (RaaS) Ă©mergente composĂ©e d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affiliĂ© de Qilin. đŸ§‘â€đŸ’» Origine et historique du groupe L’opĂ©ration est administrĂ©e par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est sĂ©parĂ© de Qilin suite Ă  un litige financier de 48 000 USD de commission non versĂ©e, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier Ă©chantillon Windows du ransomware avait dĂ©jĂ  Ă©tĂ© uploadĂ© sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le dĂ©veloppement Ă©tait en cours avant la rupture publique avec Qilin. Le DLS est devenu public dĂ©but septembre 2025. ...

22 mars 2026 Â· 5 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

S2W analyse le ransomware DragonForce, son RaaS « RansomBay » et ses variantes Windows/Linux

Source : S2W (TALON) — Dans « Inside the Ecosystem, Operations: DragonForce », S2W dresse un panorama technique et opĂ©rationnel du groupe ransomware DragonForce, actif depuis dĂ©cembre 2023, en couvrant son cartel RaaS, son Data Leak Site (DLS), son panel affiliĂ©s, et l’évolution de ses binaires Windows et Linux. Le groupe a Ă©mergĂ© avec des fuites de donnĂ©es sur BreachForums, en s’appuyant sur des Ă©lĂ©ments des codes sources LockBit 3.0 (LockBit Black) et Conti. Au 01/2026, le builder basĂ© LockBit 3.0 n’est plus disponible. DragonForce promeut son Ă©cosystĂšme via le service RansomBay et des offres diffĂ©renciantes (p. ex. Harassment Calling, Data Analysis) pour Ă©largir son influence RaaS. ...

16 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝