Windows - Malware PoorTry - EDR wiper

Windows : le malware PoorTry devient un véritable EDR wiper lors des attaques de ransomwares !

Le pilote malveillant PoorTry pour Windows, utilisé par différents gangs de ransomware pour désactiver les solutions EDR, a évolué afin de devenir un véritable « EDR wiper » : il supprime des fichiers essentiels au bon fonctionnement de ces solutions de sécurité. Faisons le point.

Les solutions de sécurité de type EDR (Endpoind Detection and Response) sont de plus en plus répandues dans les entreprises. Elles sont là pour aider les équipes IT à détecter et bloquer les menaces sur les postes de travail et les serveurs, notamment dans le but de déjouer les actions malveillantes des cybercriminels.

Afin de contrer les EDR, plusieurs gangs de ransomwares dont BlackCat, Cuba, Medusa et LockBit, s’appuient sur PoorTry, un pilote malveillant pour Windows qui s’exécute en mode noyau. Grâce à ce niveau de privilèges, PoorTry parvient à désactiver la solution EDR présente sur la machine (et les autres outils de sécurité), afin que le ransomware puisse passer à l’action sans être perturbé.

PoorTry devient un véritable wiper pour EDR

D’après un nouveau rapport publié par Sophos relatif à une attaque menée par RansomHub en juillet 2024, la nouvelle version de PoorTry ne se limite pas à la désactivation de l’EDR. PoorTry fait en sorte de saboter la machine pour que l’EDR soit inutilisable. Ainsi, des exécutables, des bibliothèques DLL et d’autres fichiers critiques sont supprimés du système Windows. Nous pourrions parler d’un wiper pour EDR.

« Poortry peut désormais supprimer complètement des composants EDR critiques, au lieu de simplement mettre fin à leurs processus. Trend Micro a signalé en 2023 que Poortry avait développé la capacité de supprimer des fichiers du disque, mais c’est la première fois que nous avons observé cette fonctionnalité utilisée dans une attaque.« , peut-on lire dans le rapport de Sophos.

Grâce à cette action, l’EDR ne peut pas simplement être relancé, ce qui complique la tâche à l’équipe IT de l’organisation. Le système se retrouve alors sans protection et dans une situation délicate où la récupération de l’EDR ne semble pas évidente… Pendant ce temps, le ransomware peut chiffrer les données. De quoi compliquer le travail des équipes de réponses à incident.

Enfin, Sophos note aussi que les cybercriminels utilisent différents certificats à tour de rôle pour signer PoorTry. Par exemple, dans le cas présent, la signature de PoorTry correspond à celle de l’application Internet Download Manager de chez Tonec Inc.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.