Une menace redoutable pour les solutions EDR : le pilote malveillant PoorTry se transforme en véritable wiper!
Nouvelle évolution du pilote malveillant PoorTry dans l’univers des ransomwares
Pourquoi les solutions de sécurité EDR sont devenues une cible privilégiée pour les ransomwares
Les solutions de sécurité de type EDR (Endpoind Detection and Response) sont de plus en plus utilisées dans les entreprises pour détecter et neutraliser les menaces sur les postes de travail et les serveurs. Cependant, ces outils sont devenus une cible de choix pour les gangs de ransomwares, tels que BlackCat, Cuba, Medusa et LockBit, qui exploitent le pilote malveillant PoorTry pour désactiver ces solutions de sécurité.
PoorTry, un ennemi redoutable des solutions EDR
PoorTry, utilisé par les hackers en tant que pilote malveillant pour Windows, a récemment évolué pour devenir un véritable “EDR wiper”. En effet, ce logiciel est désormais capable non seulement de désactiver l’EDR, mais aussi de supprimer des fichiers essentiels au bon fonctionnement de la solution de sécurité, rendant ainsi celle-ci inutilisable.
Grâce à cette évolution, l’équipe IT se retrouve confrontée à une situation délicate où la récupération de l’EDR est compliquée, laissant ainsi le champ libre au ransomware pour chiffrer les données et compromettre la sécurité des données de l’organisation.
Les cybercriminels perfectionnent leurs techniques d’attaque
En plus d’utiliser PoorTry pour saboter les solutions EDR, les cybercriminels varient également les certificats utilisés pour signer ce pilote malveillant. Par exemple, la signature actuelle de PoorTry correspond à celle de l’application Internet Download Manager de chez Tonec Inc, ce qui rend encore plus difficile la détection de ce logiciel malveillant.
Cette évolution inquiétante du pilote malveillant PoorTry souligne l’importance pour les entreprises de combler les failles de sécurité et de se prémunir contre de telles attaques, en renforçant leur infrastructure et en sensibilisant leurs équipes aux risques de sécurité informatique.
Source : www.it-connect.fr