{"id":5034,"date":"2023-05-22T08:04:00","date_gmt":"2023-05-22T06:04:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=5034"},"modified":"2023-05-25T18:09:19","modified_gmt":"2023-05-25T16:09:19","slug":"un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/","title":{"rendered":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S"},"content":{"rendered":"\n<p>Le groupe de ransomware ALPHV, \u00e9galement connu sous le nom de BlackCat, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser des pilotes de noyau Windows malveillants sign\u00e9s. Ces pilotes ont \u00e9t\u00e9 utilis\u00e9s par le <strong><a href=\"https:\/\/blog.koddos.net\/blackbyte-ransomware-group-attacks-san-francisco-49ers\/\">groupe de ransomware<\/a><\/strong> pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s par les logiciels de s\u00e9curit\u00e9 lors de leurs attaques.<\/p>\n\n\n\n<p><strong>Le groupe de ransomware ALPHV utilise des pilotes de noyau Windows malveillants<\/strong><\/p>\n\n\n\n<p>Le pilote de noyau utilis\u00e9 pour mener ces attaques a \u00e9t\u00e9 <strong><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/blackcat-ransomware-deploys-new-signed-kernel-driver.html\">d\u00e9tect\u00e9<\/a><\/strong> par Trend Micro. Ce pilote est une version am\u00e9lior\u00e9e d&rsquo;un logiciel malveillant connu sous le nom de \u00ab\u00a0POORTRY\u00a0\u00bb. Vers la fin de l&rsquo;ann\u00e9e derni\u00e8re, Microsoft, Mandiant, SentinelOne et Sophos ont d\u00e9clar\u00e9 avoir d\u00e9tect\u00e9 le logiciel malveillant POORTRY.<\/p>\n\n\n\n<p>Le logiciel malveillant POORTRY fonctionne \u00e0 l&rsquo;aide d&rsquo;un pilote de noyau Windows sign\u00e9. Cependant, ce pilote a \u00e9t\u00e9 sign\u00e9 \u00e0 l&rsquo;aide de cl\u00e9s vol\u00e9es appartenant \u00e0 des comptes l\u00e9gitimes dans le cadre du Hardware Developer Program de Microsoft Windows.<\/p>\n\n\n\n<p>Le pilote malveillant en question a aussi \u00e9t\u00e9 utilis\u00e9 par un groupe de hackers connu sous le nom de UNC3944. Le groupe de hackers est \u00e9galement connu sous le nom d&rsquo;oktapus ou Scattered Spider, et il a utilis\u00e9 le pilote pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9 par les logiciels de s\u00e9curit\u00e9 install\u00e9s sur un appareil Windows.<\/p>\n\n\n\n<p>Les logiciels de s\u00e9curit\u00e9 sont g\u00e9n\u00e9ralement prot\u00e9g\u00e9s contre les manipulations. Cependant, les hackers ont pu y mettre fin car les pilotes du noyau Windows fonctionnent en utilisant les niveaux de privil\u00e8ges les plus \u00e9lev\u00e9s au sein du syst\u00e8me d&rsquo;exploitation, et ils peuvent arr\u00eater presque tous les processus.<\/p>\n\n\n\n<p>Le rapport de TrendMicro indique que le <strong><a href=\"https:\/\/twitter.com\/malwrhunterteam\/status\/1468713125457371139\">groupe de ransomware<\/a><\/strong> a par ailleurs essay\u00e9 d&rsquo;utiliser le pilote POORTRY sign\u00e9 par Microsoft, mais qu&rsquo;il a \u00e9t\u00e9 d\u00e9tect\u00e9 par les syst\u00e8mes de s\u00e9curit\u00e9 en raison de la r\u00e9vocation de ses cl\u00e9s de signature de code. Les hackers ont aussi eu recours \u00e0 une mise \u00e0 jour du pilote de noyau POORTRY sign\u00e9e \u00e0 l&rsquo;aide d&rsquo;un certificat de signature crois\u00e9e acquis frauduleusement.<\/p>\n\n\n\n<p>Le pilote de noyau Windows malveillant utilis\u00e9 par ce groupe de ransomware leur permet d&rsquo;\u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s. Il a \u00e9galement augment\u00e9 ses capacit\u00e9s, puisqu&rsquo;il peut arr\u00eater les processus de s\u00e9curit\u00e9 des logiciels.<\/p>\n\n\n\n<p><strong>Les hackers exploitent un pilote de noyau Windows malveillant<\/strong><\/p>\n\n\n\n<p>Le pilote de noyau Windows sign\u00e9 d\u00e9tect\u00e9 par TrendMicro au d\u00e9but de cette ann\u00e9e est \u00ab\u00a0ktgn.sys\u00a0\u00bb. Le pilote est install\u00e9 dans le syst\u00e8me de fichiers de l&rsquo;appareil cible, puis ex\u00e9cut\u00e9 \u00e0 l&rsquo;aide d&rsquo;un programme en mode utilisateur connu sous le nom de \u00ab\u00a0tjr.exe\u00a0\u00bb.<\/p>\n\n\n\n<p>Selon les analystes, la signature d&rsquo;authentification pour ktgn.sys a \u00e9t\u00e9 r\u00e9voqu\u00e9e, mais le pilote continuera \u00e0 fonctionner sur les syst\u00e8mes Windows 64 bits qui sont dot\u00e9s d&rsquo;un niveau plus \u00e9lev\u00e9 de politiques de signature.<\/p>\n\n\n\n<p>Le pilote de noyau malveillant expose en outre une interface IOCTL dans laquelle le client en mode utilisateur nomm\u00e9 tjr.exe est utilis\u00e9 pour \u00e9mettre des commandes qui sont ex\u00e9cut\u00e9es en utilisant les privil\u00e8ges disponibles sur le pilote de noyau Windows.<\/p>\n\n\n\n<p>TrendMicro a \u00e9galement d\u00e9clar\u00e9 que \u00ab\u00a0d&rsquo;apr\u00e8s notre analyse de ce qui se produit lorsqu&rsquo;un utilisateur utilise ce pilote, nous avons observ\u00e9 qu&rsquo;il n&rsquo;utilise qu&rsquo;un seul des codes IOCTL (Device Input and Output Control) expos\u00e9s &#8211; Kill Process &#8211; qui est utilis\u00e9 pour se d\u00e9barrasser des processus d&rsquo;un agent de s\u00e9curit\u00e9 qui ont \u00e9t\u00e9 install\u00e9s sur un syst\u00e8me\u00a0\u00bb.<\/p>\n\n\n\n<p>TrendMicro a aussi indiqu\u00e9 que les deux commandes utilis\u00e9es pour les rappels de notification de processus\/thread ne sont pas authentiques, ce qui montre que le pilote est toujours en cours de d\u00e9veloppement ou qu&rsquo;il se trouve dans la phase de test. Il incombe aux administrateurs syst\u00e8me d&rsquo;utiliser des indicateurs pour d\u00e9tecter tout signe de compromission.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le groupe de ransomware ALPHV, \u00e9galement connu sous le nom de BlackCat, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser des pilotes de noyau Windows malveillants sign\u00e9s. Ces pilotes ont \u00e9t\u00e9 utilis\u00e9s par le groupe de ransomware pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s par les logiciels de s\u00e9curit\u00e9 lors de leurs attaques. Le groupe de ransomware ALPHV utilise des &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":5035,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-5034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&#039;\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&#039;\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le groupe de ransomware ALPHV, \u00e9galement connu sous le nom de BlackCat, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser des pilotes de noyau Windows malveillants sign\u00e9s. Ces pilotes ont \u00e9t\u00e9 utilis\u00e9s par le groupe de ransomware pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s par les logiciels de s\u00e9curit\u00e9 lors de leurs attaques. Le groupe de ransomware ALPHV utilise des &hellip; Continue reading UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-22T06:04:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-25T16:09:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S\",\"datePublished\":\"2023-05-22T06:04:00+00:00\",\"dateModified\":\"2023-05-25T16:09:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/\"},\"wordCount\":698,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/\",\"name\":\"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D'\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1\",\"datePublished\":\"2023-05-22T06:04:00+00:00\",\"dateModified\":\"2023-05-25T16:09:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1\",\"width\":640,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D'\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/","og_locale":"fr_FR","og_type":"article","og_title":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D'\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS","og_description":"Le groupe de ransomware ALPHV, \u00e9galement connu sous le nom de BlackCat, a \u00e9t\u00e9 d\u00e9tect\u00e9 en train d&rsquo;utiliser des pilotes de noyau Windows malveillants sign\u00e9s. Ces pilotes ont \u00e9t\u00e9 utilis\u00e9s par le groupe de ransomware pour \u00e9viter d&rsquo;\u00eatre d\u00e9tect\u00e9s par les logiciels de s\u00e9curit\u00e9 lors de leurs attaques. Le groupe de ransomware ALPHV utilise des &hellip; Continue reading UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S","og_url":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-05-22T06:04:00+00:00","article_modified_time":"2023-05-25T16:09:19+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S","datePublished":"2023-05-22T06:04:00+00:00","dateModified":"2023-05-25T16:09:19+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/"},"wordCount":698,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/","url":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/","name":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D'\u00caTRE D\u00c9TECT\u00c9S - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1","datePublished":"2023-05-22T06:04:00+00:00","dateModified":"2023-05-25T16:09:19+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1","width":640,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/un-rapport-montre-que-les-hackers-de-blackcat-utilisent-des-pilotes-de-noyau-windows-pour-eviter-detre-detectes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"UN RAPPORT MONTRE QUE LES HACKERS DE BLACKCAT UTILISENT DES PILOTES DE NOYAU WINDOWS POUR \u00c9VITER D&rsquo;\u00caTRE D\u00c9TECT\u00c9S"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/05\/Report-Shows-Blackcat-Hackers-Are-Using-Windows-Kernel-Drivers-To-Avoid-Detection.webp?fit=640%2C480&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1jc","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=5034"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5034\/revisions"}],"predecessor-version":[{"id":5037,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/5034\/revisions\/5037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/5035"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=5034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=5034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=5034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}