Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — DĂ©but fĂ©vrier 2026, Huntress a rĂ©pondu Ă  une intrusion oĂč des identifiants SonicWall SSLVPN compromis ont servi d’accĂšs initial, avant le dĂ©ploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signĂ© mais rĂ©voquĂ©, afin de tuer des processus de sĂ©curitĂ© depuis le noyau. L’attaque a Ă©tĂ© interrompue avant une phase probable de rançongiciel. La tĂ©lĂ©mĂ©trie SonicWall ingĂ©rĂ©e par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusĂ©e depuis 193.160.216[.]221 a prĂ©cĂ©dĂ© d’une minute une authentification VPN rĂ©ussie depuis 69.10.60[.]250. Une reconnaissance rĂ©seau agressive a suivi (ICMP ping sweeps, requĂȘtes NetBIOS, activitĂ© SMB avec rafales >370 SYN/s). La corrĂ©lation SIEM–endpoint a facilitĂ© la dĂ©tection, l’isolement des systĂšmes et des recommandations de remĂ©diation (activer MFA sur les accĂšs distants, revoir les logs VPN). ...

4 fĂ©vrier 2026 Â· 3 min

La fuite cloud de SonicWall a permis un ransomware chez Marquis, touchant 74+ banques US et 400 000+ personnes

Source: ctrlaltnod.com — Contexte: analyse publiĂ©e le 29 janvier 2026 dĂ©taillant l’enchaĂźnement entre une compromission du cloud MySonicWall (sept. 2025) et une attaque par ransomware contre Marquis Software Solutions (aoĂ»t 2025), avec impacts sectoriels aux États‑Unis. ‱ ÉvĂ©nement clĂ©: des acteurs Ă©tatiques ont accĂ©dĂ© au service cloud MySonicWall via des appels API, exfiltrant des sauvegardes de configurations de pare-feu. SonicWall a d’abord annoncĂ© un impact « < 5% » avant de confirmer que tous les clients du service de sauvegarde cloud Ă©taient touchĂ©s. ...

31 janvier 2026 Â· 3 min

Fuite de donnĂ©es chez un fournisseur: l’attaque ransomware contre Marquis expose des clients de banques amĂ©ricaines

Selon BankInfoSecurity (article de Mathew J. Schwartz, 31 dĂ©cembre 2025), plusieurs Ă©tablissements financiers amĂ©ricains notifient des fuites de donnĂ©es liĂ©es Ă  une attaque de ransomware ayant ciblĂ© le fournisseur Marquis Software Solutions, Ă©diteur texan de logiciels de marketing et de conformitĂ© pour plus de 700 banques et credit unions. ‱ Nature de l’incident: une attaque de ransomware le 14 aoĂ»t impliquant la compromission d’un pare-feu SonicWall de Marquis. Des enquĂȘteurs externes mandatĂ©s par Marquis ont Ă©tabli que l’attaquant a pu accĂ©der Ă  des fichiers stockĂ©s par Marquis pour le compte de ses clients professionnels et que l’incident serait limitĂ© Ă  l’environnement de Marquis. Les donnĂ©es potentiellement exposĂ©es incluent: noms, adresses, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de sĂ©curitĂ© sociale (SSN), informations de compte financier sans codes d’accĂšs, et dates de naissance. 🚹 ...

4 janvier 2026 Â· 2 min

Marquis victime d’un ransomware via un zero‑day SonicWall : donnĂ©es bancaires et SSN volĂ©s

TechCrunch (Zack Whittaker) rapporte que la fintech texane Marquis, prestataire marketing et conformitĂ© pour plus de 700 banques et credit unions, notifie des dizaines d’établissements aprĂšs une attaque de ransomware survenue le 14 aoĂ»t 2025, rĂ©vĂ©lĂ©e via des avis de violation de donnĂ©es dĂ©posĂ©s auprĂšs de plusieurs États amĂ©ricains. L’impact est significatif : au moins 400 000 personnes sont confirmĂ©es affectĂ©es d’aprĂšs les dĂ©pĂŽts lĂ©gaux dans l’Iowa, le Maine, le Texas, le Massachusetts et le New Hampshire, avec au moins 354 000 rĂ©sidents texans touchĂ©s. Les donnĂ©es volĂ©es incluent des noms, dates de naissance, adresses postales, ainsi que des informations financiĂšres (numĂ©ros de compte bancaire, de cartes de dĂ©bit et de crĂ©dit) et des numĂ©ros de SĂ©curitĂ© sociale (SSN). Marquis indique que les clients de la Maine State Credit Union comptent pour une part notable des notifications dans le Maine. Le nombre de personnes affectĂ©es devrait augmenter Ă  mesure que d’autres notifications seront publiĂ©es. 🔐 ...

4 dĂ©cembre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min

SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publiĂ© un nouveau firmware pour les appliances SMA 100 afin d’aider Ă  retirer un rootkit observĂ© dans des attaques rĂ©centes. đŸ›Ąïž SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vĂ©rifications de fichiers renforcĂ©es permettant de retirer des rootkits connus prĂ©sents sur les Ă©quipements. L’éditeur recommande fortement la mise Ă  niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observĂ© l’acteur UNC6148 dĂ©ployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachĂ©s, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 Â· 2 min

SonicWall confirme un accÚs non autorisé aux sauvegardes cloud de pare-feux (<5% touchés)

Source : SonicWall (Support). ⚠ SonicWall indique avoir dĂ©tectĂ© puis confirmĂ© un incident visant le service de sauvegarde cloud de ses pare-feux : des attaques par force brute ont permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers de prĂ©fĂ©rences de pare-feu stockĂ©s dans le cloud. Selon l’éditeur, l’accĂšs concerne moins de 5 % de la base installĂ©e. Les identifiants prĂ©sents dans ces fichiers sont chiffrĂ©s, mais les fichiers contiennent Ă©galement des informations pouvant faciliter une exploitation des pare-feux concernĂ©s. SonicWall prĂ©cise n’avoir aucune preuve de fuite publique Ă  ce stade et qu’il ne s’agit pas d’un ransomware, mais d’une sĂ©rie d’attaques par force brute. ...

22 septembre 2025 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝