#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue
Date : 16/09/2025

 Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Un récent article à propos d'une nouvelle campagne malveillante met en lumière l’ingéniosité croissante des cybercriminels. Le malware ValleyRAT, déjà connu pour ses capacités d’accès à distance, exploite une technique redoutable appelée BYOVD (Bring Your Own Vulnerable Driver) : il utilise un pilote signé mais vulnérable pour neutraliser les solutions de sécurité.

En découvrant ces informations, je n’ai pas pu résister à la tentation de récupérer les binaires, en particulier le driver, et de l’ouvrir immédiatement dans IDA pour explorer ses fonctions et son interface. C’est fascinant de constater concrètement comment un driver signé peut être détourné pour neutraliser les protections du système.

1. Comment le malware se propage

La campagne se diffuse via de faux installateurs d’applications populaires comme WinRAR ou Telegram. Une fois exécuté, le fichier malveillant NVIDIA.exe installe un pilote nommé NSecKrnl64.sys, signé par une entreprise légitime mais utilisé à des fins malveillantes.

Le pilote est écrit dans un dossier temporaire et enregistré comme service système avec des privilèges élevés, ce qui permet son chargement furtif sans déclencher les protections telles que HVCI ou WDAC, souvent désactivées sur les machines ciblées.

2. Le rôle du pilote malveillant

Le pilote NSecKrnl64.sys expose un device accessible depuis l’espace utilisateur et offre des primitives critiques :

  • Ajouter des PIDs à une liste protégée, empêchant certains processus d’être terminés.
  • Terminer arbitrairement des processus via ZwTerminateProcess en mode noyau.
  • Intercepter et révoquer les droits d’accès sur des processus via ObRegisterCallbacks.

Ces capacités permettent à ValleyRAT de cibler spécifiquement des processus antivirus, comme ceux de Qihoo 360, grâce à une liste fixe de 20 processus à traquer et éliminer en boucle via des appels IOCTL.

Pourquoi la signature du pilote augmente le risque : un driver signé est automatiquement considéré comme digne de confiance par Windows et peut s’exécuter en mode noyau, ce qui lui donne un accès complet au système. Un attaquant n’a donc pas besoin d’introduire un driver malveillant : il peut exploiter un pilote existant ou mal configuré pour désactiver les protections.

3. Scénario d’abus typique

  • Le processus malveillant ouvre le device \\.\NSecKrnl.
  • Il envoie un IOCTL pour :
    • Ajouter un PID à la liste protégée.
    • Terminer un processus critique (antivirus ou agent de sécurité).
  • Le pilote exécute les actions en mode noyau, rendant la menace furtive et difficile à détecter.

Même après suppression du fichier et de la clé de registre, le pilote reste actif tant que le système n’est pas redémarré.

4. Indicateurs de compromission (IoC)

  • Fichier exécutable :
    NVIDIA.exe | SHA-256 : b4ac2e473c5d6c5e1b8430a87ef4f33b53b9ba0f585d3173365e437de4c816b2
  • Pilote :
    NSecKrnl64.sys | SHA-256 : 206f27ae820783b7755bca89f83a0fe096dbb510018dd65b63fc80bd20c03261
  • Apparition ou chargement récent de drivers signés inhabituels.
  • Création de devices inhabituels et accès par des comptes non autorisés.
  • Surveillance de l’installation ou du chargement de pilotes depuis des répertoires inhabituels (ex. %TEMP%, dossiers téléchargements, chemins non standards).
  • Tentatives d’OpenProcess/DuplicateHandle échouant en corrélation avec des modifications de droits noyau.

5. Mesures de détection et prévention

Pour les responsables non-techniques :

  • Surveiller le chargement de pilotes signés récents.
  • Vérifier la création d’objets device inhabituels.
  • Corréler les terminaisons d’agents de sécurité avec l’accès au device.

Pour les équipes techniques / SOC :

  • Surveiller les appels IOCTL inhabituels sur des devices spécifiques.
  • Vérifier les ObRegisterCallbacks sur PsProcessType avec altitudes anormales.
  • Identifier la séquence : PsLookupProcessByProcessId → ObOpenObjectByPointer(PROCESS_TERMINATE) → ZwTerminateProcess.
  • Détecter les modifications de droits sur les processus critiques.

Mesures recommandées :

  • Maintenir un inventaire des drivers signés et alerter sur tout ajout non approuvé.
  • Restreindre l’installation de drivers avec un processus d’approbation centralisé.
  • Appliquer des ACL sur les objets device exposés.
  • Corréler les logs d’IOCTL, création de devices et terminaisons d’agents de sécurité.
  • Playbook d’incident : isolation de l’hôte, collecte mémoire, inventaire des drivers, capture des preuves avant toute modification.
  • Best practices pour les développeurs : limiter les API exposées, valider les IOCTL, journaliser les appels sensibles, revoir tout code permettant des opérations dangereuses (kill arbitraire, callbacks globaux).

6. Points clés et captures du driver

1. Point d’entrée du driver

DriverEntry pseudocode
Point d’entrée du driver et création du device exposé à usermode (\\.\NSecKrnl)

2. Interface IOCTL

Dispatch IOCTL
Dispatch des IOCTL et redirection vers les handlers critiques

3. Capacité à terminer un processus

ZwTerminateProcess pseudocode
Terminaison de processus critique depuis le noyau via ZwTerminateProcess

4. Enregistrement des callbacks et filtrage

ObRegisterCallbacks

ObRegisterCallbacks
Callbacks noyau pour filtrage et protection de processus (altitude 328987)

5. Liste protégée et spinlocks

Liste protégée et spinlocks
Gestion des listes protégées avec synchronisation noyau

6. Routine de notification des processus

NotifyRoutine

NotifyRoutine
Routine de notification pour mise à jour des listes protégées

7. Fichiers et signature

Informations PE et signature
Informations PE et signature du driver NSecKrnl64.sys

8. Vue globale du binaire

Vue globale du binaire

Vue globale du binaire

Vue globale du binaire
Analyse structurelle du binaire NSecKrnl64.sys (sections et chaînes intéressantes)
Source : @nop_fix




#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025