EDR Killers : ESET Research dévoile leur industrialisation au cœur des attaques ransomware

Date:

Les EDR killers sont devenus une composante incontournable des attaques par ransomware. ESET Research publie une analyse de fond sur cet écosystème en pleine industrialisation, basée sur l'observation de près de 90 outils actifs.

ESET Research publie une analyse approfondie de l’écosystème des EDR killers, ces outils conçus pour aveugler les solutions de sécurité avant le déploiement d’un ransomware. Basée sur près de 90 outils observés en conditions réelles, l’étude révèle un marché structuré, piloté par les affiliés et de plus en plus assisté par l’IA.

Un outil devenu standard dans l’arsenal ransomware

Dans l’économie souterraine du ransomware, la désactivation des outils de protection n’est plus une option : c’est un prérequis. Avant même de déployer leur chiffreur, les attaquants s’emploient systématiquement à neutraliser les solutions EDR (Endpoint Detection and Response) présentes sur les systèmes ciblés. C’est là qu’interviennent les EDR killers — des outils spécialisés dont l’adoption a pris une ampleur industrielle.

C’est le constat central du nouveau rapport d’ESET Research, qui documente un écosystème vaste, allant de simples preuves de concept publiées sur des forums à des produits commerciaux sophistiqués vendus sur le dark web. La firme slovaque a analysé environ 90 outils détectés en conditions réelles pour dresser un panorama inédit de cette menace.

Le BYOVD, technique reine mais non exclusive

La méthode dominante reste le BYOVD — Bring Your Own Vulnerable Driver. Le principe : introduire dans le système un pilote légitime mais connu pour ses vulnérabilités, puis l’exploiter pour obtenir un accès au noyau Windows avec des privilèges élevés. Cette approche présente un avantage décisif pour les attaquants : les pilotes légitimes sont difficiles à bloquer par les solutions de sécurité sans risquer de perturber l’environnement métier.

Mais le BYOVD n’est pas la seule voie. ESET identifie une catégorie croissante d’EDR killers qui contournent entièrement le noyau, ciblant d’autres fonctions critiques ou s’appuyant sur des outils d’administration natifs déjà présents sur les machines. Cette diversification technique reflète une adaptation constante des attaquants aux mesures défensives déployées par l’industrie.

Les affiliés, véritables moteurs de la diversité des outils

Une des conclusions les plus structurantes du rapport concerne la gouvernance de cet écosystème. Dans le modèle RaaS (Ransomware-as-a-Service), les opérateurs — les gangs éditeurs — fournissent l’infrastructure et le chiffreur. Mais le choix des EDR killers revient aux affiliés, ces acteurs tiers qui mènent les intrusions sur le terrain.

« L’écosystème est très large, allant de simples preuves de concept à des outils industriels. L’analyse des solutions commercialisées sur le dark web permet de mieux comprendre leur adoption et d’identifier des liens entre acteurs. »
Jakub Souček, chercheur ESET Research

Plus un réseau d’affiliés est étendu, plus l’outillage se diversifie. Cette décentralisation explique la grande variété des EDR killers observés sur le terrain, mais aussi la forte réutilisation de bases de code entre outils apparemment distincts — un indice précieux pour les équipes de threat intelligence cherchant à établir des connexions entre groupes.

L’IA, nouveau facteur dans le développement des malwares

ESET introduit dans ce rapport un élément inédit : l’empreinte probable de l’intelligence artificielle générative dans le développement de certains EDR killers. Sans pouvoir l’affirmer formellement, les chercheurs relèvent des caractéristiques typiques de code généré automatiquement — structures génériques, logiques d’essais successifs, fragments proches de modèles connus.

L’exemple le plus documenté est un outil utilisé par le groupe Warlock. Celui-ci intègre un mécanisme dit de boilerplate, testant plusieurs pilotes vulnérables en séquence jusqu’à identifier un vecteur exploitable. Ce type de logique itérative, peu économique en termes de développement manuel, suggère une assistance algorithmique dans la conception du code.

Défendre en amont, avant l’exécution du pilote

Face à cette menace, ESET insiste sur une limite fondamentale des défenses actuelles : bloquer le chargement de pilotes vulnérables connus est nécessaire, mais insuffisant. Les attaquants disposent de nombreuses techniques de contournement, et l’écosystème des pilotes exploitables reste trop vaste pour être couvert exhaustivement par des listes noires.

La réponse doit donc intervenir en amont — avant même qu’un pilote malveillant soit chargé. Cela implique de surveiller les comportements précédant l’élévation de privilèges, de détecter les phases de reconnaissance et de mouvement latéral, et d’adopter une posture défensive adaptée au caractère interactif et adaptatif des attaques ransomware.

« Se défendre contre ces attaques nécessite une approche différente : contrairement aux menaces automatisées, les attaques par ransomware sont interactives et adaptatives. »
Jakub Souček, chercheur ESET Research

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Entrepreneuriat durable en Méditerranée du Sud : Tunis fédère les acteurs régionaux autour d’un Manifeste pour la transition verte

À l’issue d’une conférence internationale à Tunis, les acteurs de l’entrepreneuriat durable en Méditerranée du Sud ont adopté un Manifeste structurant autour de dix axes clés pour accélérer la transition vers l’économie verte et circulaire.

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

A lire également
A lire également

ESET PROTECT : détection IA, EDR/XDR améliorés et protection des environnements collaboratifs

ESET PROTECT intègre l'IA dans l'analyse des menaces, la remédiation automatisée et les investigations EDR/XDR. ESET Cloud Office Security protège désormais contre les QR codes malveillants et les invitations de calendrier frauduleuses.

Samsung commande 7,4 milliards de dollars de machines EUV à ASML pour alimenter la production de mémoire HBM4

Samsung a commandé environ 20 machines EUV à ASML pour 7,4 Mds$ afin d'équiper son usine P5 de Pyeongtaek. Objectif : produire des DRAM 10 nm de 6ᵉ génération et des puces HBM4 pour Nvidia. Les livraisons débuteront au T2 2027.

Samsung Galaxy A57 5G et A37 5G : l’IA s’invite dans le milieu de gamme avec puissance et autonomie renforcée

Avec les Galaxy A57 5G et A37 5G, Samsung démocratise l’IA sur le segment milieu de gamme. Performances améliorées, caméra 50 MP, autonomie longue durée et sécurité renforcée : une offre complète pensée pour durer.

Samsung : 20 ans de domination mondiale sur le marché des téléviseurs

Samsung est classé numéro un mondial des téléviseurs pour la 20e année consécutive depuis 2006, avec une part de marché de 29,1 % en 2025 selon Omdia, grâce à ses technologies QLED, Neo QLED, OLED et Micro LED.

Galaxy S26 : Samsung réinvente la protection des données avec une architecture d’isolation totale

Le Galaxy S26 isole les données sensibles dans une enclave sécurisée inaccessible aux applications et au système, avec une validation dynamique des accès selon le contexte d'utilisation.

Panne DeepSeek : coût réel, dépendance technologique et risques économiques pour les entreprises

La panne de 7 heures de DeepSeek illustre un risque économique systémique : dépendance opérationnelle à une infrastructure étrangère non redondante, absence de SLA contractuel et exposition aux tensions géopolitiques sino-américaines autour des semi-conducteurs Nvidia.

ESET et Lumu s’allient : l’automatisation au service de la détection de menaces en temps réel

ESET renforce son écosystème avec l’intégration de Lumu. L'objectif ? Transformer la détection passive en une réponse active et instantanée grâce à la synchronisation des indicateurs de compromission. Une avancée majeure pour la résilience numérique.

Chine–Meta : les fondateurs de Manus interdits de sortie du territoire en pleine enquête sur un rachat à 2 milliards $

La Chine interdit aux fondateurs de Manus de quitter le pays pendant l’examen du rachat par Meta. Une affaire stratégique au cœur des tensions technologiques et des règles d’investissement.