Ransomware BYOVD et EDR Killers : comment les gangs désactivent vos outils de sécurité
Théophane Villedieu
Les attaques de ransomwares ont-elles vraiment diminué en 2025 ? Les chiffres semblent encourageants à première vue. Pourtant, derrière cette baisse apparente se cache une réalité bien plus sombre. Dans le secteur manufacturier seul, les ransomwares ont causé près de 18 milliards de dollars de pertes durant les trois premiers trimestres de 2025, selon les données conjointes de Kaspersky et VDC Research. Chaque incident coûte désormais plus cher, touche des cibles plus stratégiques et devient infiniment plus difficile à détecter. En 2026, les groupes de ransomware ne se contentent plus de chiffrer vos fichiers : ils désactivent méthodiquement vos outils de sécurité, préparent l’ère post-quantique et exploitent un écosystème criminel toujours plus industrialisé.
L’anatomie d’une menace en constante mutation
Quand les statistiques racontent une autre histoire
Les données du Kaspersky Security Network révèlent que moins d’organisations ont signalé des incidents de ransomwares en 2025 par rapport à 2024. Cette baisse superficielle ne doit pourtant pas créer un faux sentiment de sécurité. Les attaquants n’ont pas désarmé : ils se sont concentrés. La stratégie a changé du tout au tout. Là où les campagnes massives généraient du volume, les opérations actuelles ciblent des organisations précises avec un impact financier et opérationnel dévastateur. Un seul incident peut paralyser une chaîne de production entière, exfiltrer des années de données proprietaires et déclencher des enquêtes réglementaires qui durent des mois.
Cette évolution correspond à un modèle économique criminel raffiné. Moins d’attaques, mais chacune soigneusement préparée pour maximiser le rendement. Les groupes de ransomware modernes investissent du temps dans la reconnaissance, cartographient les défenses de leurs victimes et adaptent leurs techniques en conséquence. La patience est devenue une arme.
Le glissement vers l’extorsion sans chiffrement
Une transformation fondamentale marque l’année 2025 : de nombreux groupes de ransomware skip désormais l’étape de chiffrement. Pourquoi se battre pour contourner les sauvegardes et déchiffrer des fichiers quand on peut simplement menacer de publier les données volées ? Ce modèle d’extorsion, porté par des collectifs comme ShinyHunters, change radicalement la donne pour les victimes. Les sauvegardes, longtemps considérées comme la dernière ligne de défense, perdent leur pertinence. Même une stratégie de restauration impeccable ne protège plus contre la menace d’une fuite de données exposée sur les forums du darkweb.
Les répercussions dépassent largement le problème technique initial. Une violation de données peut déclencher des sanctions réglementaires au titre du RGPD, des actions collectives de clients affectés et une érosion durable de la confiance. Le montant moyen des demandes de rançon a grimpé en conséquence, certaines négociations dépassant plusieurs millions d’euros pour les cibles industrielles.
BYOVD et EDR Killers : la désactivation méthodique des défenses
Comprendre le principe du BYOVD
Le Bring Your Own Vulnerable Driver (BYOVD) représente l’une des techniques les plus préoccupantes apparues dans l’arsenal des groupes de ransomware modernes. Le concept est aussi simple qu’efficace : les attaquants exploitent des pilotes légitimes, correctement signés numériquement, mais vulnérables. Pourquoi chercher à contourner les protections quand on peut simplement désactiver les processus de sécurité qui les mettent en œuvre ?
Ces pilotes vulnérables bénéficient d’une confiance système. Sous Windows, les composants signés par des certificats reconnus s’exécutent avec des privilèges noyau élevés. Un pilote légitime mais défaillant peut thus terminar des processus critiques, désinstaller des agents de sécurité ou modifier les configurations de protection sans déclencher d’alerte immédiate. Les groupes de ransomware chargent ces pilotes via des outils spécialisés surnommés « EDR killers ».
La technique n’est pas nouvelle dans son principe, mais son industrialisation en 2026 marque un tournant. Des frameworks entiers ont été développés pour faciliter le déploiement de ces pilotes malveillants. Les acteurs de la menace partagent même des guides pratiques sur les forums underground, démocratisant l’accès à ces capacités sophistiquées.
L’art de neutraliser les solutions EDR
Les solutions EDR (Endpoint Detection and Response) constituent désormais la ligne de défense principale contre les menaces avancées sur les postes de travail. Elles surveillent les comportements, détectent les anomalies et permettent une réponse rapide. Sauf que leurs capacités de détection deviennent exactement la cible prioritaire des attaquants.
Les EDR killers新一轮攻击,专门设计用来识别 et terminer les processus légitimes de ces solutions de sécurité. Avant même que le payload du ransomware ne soit déployé, les processus de sécurité sont déjà neutralisés. L’attaquant opère dans un environnement nettoyé de ses défenses automatiques.
Cette approche transforme l’infection en deux phases distinctes mais complémentaires. D’abord, une phase d’évasion planifiée, intégrée au cycle d’attaque comme étape à part entière. Les attaquants utilisent notamment les attaques par écrans BSOD factices comme ClickFix pour berner les utilisateurs et désactiver les défenses avant le déploiement du ransomware. Ensuite, le déploiement du ransomware dans un environnement où les mécanismes de détection ont été méthodiquement désactivés. Les organisations se retrouvent face à un défi fondamental : comment détecter une intrusion quand les outils censés détecter cette intrusion sont eux-mêmes compromis ?
En pratique, cette technique permet aux attaquants de se fondre dans l’activité système normale. Les pilotes signés s’exécutent avec des privilèges noyau sans déclencher les mécanismes de réputation qui tripperaient sur un exécutable non signé. L’activité malveillante passe inaperçue jusqu’au moment du déploiement.
La cryptographie post-quantique au service du crime
L’émergence du chiffrement resistente à l’informatique quantique
L’informatique quantique reste largement théorique pour la plupart des organisations, mais les groupes de ransomware anticipent déjà son avènement. Plusieurs familles de ransomwares ont intégré des algorithmes cryptographiques post-quantique dans leurs mécanismes de chiffrement. Cette évolution technique rend la récupération des fichiers sans paiement de rançon considérablement plus improbable.
La famille PE32 illustre parfaitement cette tendance. Elle utilise le standard ML-KEM (anciennement connu sous le nom de CRYSTALS-Kyber) avec l’algorithme Kyber1024 pour sécuriser ses clés de chiffrement. Ce niveau de protection offre une sécurité comparable à AES-256 tout en résistance aux futures attaques quantiques. Les clés sont générées selon les standards du NIST pour la cryptographie post-quantique, garantissant une solidité mathématique éprouvée.
Implications pour les stratégies de défense
Cette évolution cryptographique possède des implications profondes pour la sécurité des organisations. Les méthodes traditionnelles de récupération par force brute ou par analyse cryptographique deviennent obsolètes. Un fichier chiffré avec ces algorithmes ne sera pas déchiffré par des moyens conventionnels, même avec des ressources de calcul massives.
Pour les organisations, cela signifie que la préparation à une intrusion doit désormais supposer l’impossibilité de récupération par la force. Les efforts de défense doivent se concentrer sur la prévention et la détection plutôt que sur la restauration. Les sauvegardes restent cruciales, mais leur rapidité de restauration et leur isolation deviennent des critères majeurs face à des的对手 qui disposent désormais de meses pour plusieurs années de cryptanalyse.
L’écosystème industriel de la cybercriminalité
Les Initial Access Brokers et le commerce de l’accès
L’écosystème ransomware fonctionne désormais comme une chaîne de valeur criminelle sophistiquée. Les Initial Access Brokers (IABs) en constituent le premier maillon critique. Ces acteurs ne mène pas directement les attaques de ransomware : ils vendent des accès pré-compromis aux réseaux d’entreprises. Leur marchandise ? Des identifiants volés, des sessions VPN actives ou des credentials RDP obtenus via des infostealers.
Les IABs alimentent un marché florissant sur les forums underground et les canaux Telegram dédiés. Leurs produits sont systématiquement documentés avec des métadonnées attractives pour les acheteurs potentiels : niveau d’accès, type d’industrie, localisation géographique, mécanisme d’authentification utilisé. Un accès à un système de gestion industrielle peut ainsi se vendre plusieurs milliers d’euros sur ces places de marché.
Cette division du travail permet aux groupes de ransomware de se concentrer sur leur expertise : l’exploitation, le mouvement latéral et le chiffrement. Les phases initiales de reconnaissance et d’accès sont externalisées vers des acteurs spécialisés. L’efficacité opérationnelle s’en trouve décuplée.
L’évolution des vecteurs d’accès
Les services d’accès à distance constituent le terrain de chasse favori des IABs. RDP (Remote Desktop Protocol) reste un vecteur majeur, mais les attaquants adaptent continuellement leurs techniques face aux renforcements des défenses. L’évolution notable de 2025-2026 concerne les portals RDWeb, qui permettent un accès distant aux applications via navigateur web. Les attaquants exploitent également les techniques d’authentification par code d’appareil compromises pour contourner les protections MFA sur ces services distants.
Ces portals RDWeb présentent souvent une surface d’attaque moins surveillée que les services RDP exposés directement. Les organisations ayant renforcé leurs configurations RDP se retrouvent avec des vecteurs alternatifs moins protégés. Les attaquants suivent naturellement cette trajectoire, identifiant les points d’entrée les moins défendus au sein des infrastructures modernisées.
Les infostealers continuent également de jouer un rôle prépondérant. Ces malware,专门采集 les credentials stockés dans les navigateurs, les gestionnaires de mots de passe et les clients de messagerie. Les données collectées alimentent directement le marché des accès, créant un cycle vertueux pour les criminels. L’utilisation croissante de l’IA pour automatiser et personnaliser les campagnes de phishing amplifie considérablement cette problématique en permettant des attaques plus convaincantes et difficiles à détecter.
La hiérarchie des groupes de ransomware en 2025-2026
L’année 2025 a vu une redistribution significative des positions parmi les groupes de ransomware. Qilin s’est imposé comme l’acteur le plus actif, détrônant les références traditionnelles du domaine. Sa méthodologie rigoureuse et son focus sur l’extorsion orientée données ont contribué à son ascension rapide.
Clop et Akira demeurent des menaces significatives, tandis que des acteurs émergents comme The Gentlemen gagnent en visibilité pour leurs opérations structurées et professionnelles. Parallèlement, des groupes plus modestes tels que Devman, NightSpire et Vect illustrent le faible barrera d’entrée dans ce domaine crimininel. La multiplication des acteurs complique la tâche des défenses, qui doivent désormais surveiller un paysage fragmenté et en constante évolution.
Le modèle Ransomware-as-a-Service (RaaS) continue de démocratiser l’accès à ces capacités malveillantes. Les affiliés peuvent louer l’infrastructure technique contre un pourcentage des rançons perçues. Cette structure permet à des acteurs aux compétences techniques variées de participer à des opérations sophistiquées.
La réponse des autorités
Les forces de l’ordre intensifient leur Action face à cette menace. En 2026, des plateformes majeures ont été saisies, notamment RAMP et LeakBase, succédant aux fermetures de Nulled, Cracked et XSS. Ces opérations perturbent temporairement les opérations criminelles en interrompant les canaux de communication et les places de marché.
Cependant, l’effet de ces saisies reste limité dans le temps. De nouvelles plateformes émergent rapidement pour reprendre le flambeau, démontrant la résilience de l’écosystème underground. Les attaquants migrent vers des infrastructure decentralisées et des canaux de communication plus sécurisés. La chasse reste ouverte, mais le rythme de l’innovation criminelle dépasse souvent les capacités de réponse coordonnée au niveau international.
Stratégies de défense face aux EDR killers et BYOVD
Renforcer l’isolation et la détection comportementale
Face à des adversaires qui désactivent délibérément les solutions de sécurité, les organisations doivent repenser leur architecture défensive. La première ligne de défense ne peut plus reposer uniquement sur les agents locaux. Une stratégie de détection comportementale centralisée, capable d’identifier les anomalies même en cas de compromission d’un endpoint, devient essentielle.
L’isolation des sauvegardes représente une mesure critique. Face à des ransomwares qui peuvent rester dormants plusieurs semaines avant de frapper, une stratégie de sauvegarde isolée (« air-gapped ») garantit que les données critiques restent accessibles même en cas de compromission totale des systèmes principaux. Les sauvegardes doivent être testées régulièrement pour s’assurer de leur intégrité et de leur recoverabilité.
La surveillance des驱动程序 système mérite une attention particulière. Les mécanismes de réputation des pilotes doivent être appliqués rigoureusement, et toute modification non autorisée des composants noyau devrait déclencher des alertes immédiates. Des solutions comme Microsoft Driver Blocklist permettent de bloquer proactivement les pilotes vulnérables connus.
Évaluer et durcir les accès à distance
L’évolution vers les portals RDWeb impose une réévaluation des pratiques de sécurité pour ces vecteurs. L’authentification multifacteur doit être systématique sur tous les services d’accès à distance, sans exception. Les solutions de Zero Trust Network Access (ZTNA) offrent un cadre moderne pour limiter l’exposition des services critiques.
La journalisation exhaustive de tous les accès distants facilite les investigations post-incident. Chaque session doit être logée avec des métadonnées suffisante pour reconstruire le parcours d’un attaquant potentiel. Les outils SIEM modernes permettent de corréler ces données et d’identifier des comportements suspects avant la phaseactive de l’attaque.
La réduction de la surface d’attaque passe aussi par une política stricte de moindre privilège. Les comptes ayant accès aux services d’administration doivent être limités, séparés des postes de travail standard, et leurs activités monitorées en permanence. En cas de compromission d’un compte administrateur, l’impact reste circonscrit.
Préparer la réponse à incident
Malgré toutes les précautions, une compromission demeure possible. La préparation à cette éventualité distingue les organisations resilientes des autres. Un plan de réponse à incident actualisé, incluant des procédures spécifiques pour les scénarios de ransomware avec désactivation des EDR, doit être en place.
Les équipes de réponse doivent être formées aux techniques de détection avancées, capables d’identifier une intrusion même en l’absence des outils de sécurité habituels. L’analyse mémoire, la surveillance des processus et la détection d’anomalies réseau deviennent des compétences critiques dans cet environnement.
Les relations avec les autorités compétentes doivent être établies à l’avance. En cas d’incident majeur, la coordination avec l’ANSSI et le Cybermalveillance.gouv.fr facilite la gestion de crise et potentiellement l’identification des auteurs. Le signalement systématique des incidents contribue également à l’enrichissement de la connaissance collective des menaces.
Conclusion : vers une nouvelle posture de sécurité
L’évolution des techniques de ransomware en 2025-2026 impose une refonte fondamentale des stratégies de défense. Les attaquants ne se contentent plus d’entrer : ils désinstallent méthodiquement les serrures avant de agir. Face à des EDR killers et des techniques BYOVD de plus en plus accessibles, les organisations doivent adopter une défense en profondeur renouvelée.
La cryptographie post-quantique intégrée aux ransomwares modernes rend la négociation de rançon encore plus délicate. Les scénarios où une organisation pouvait espérer récupérer ses données sans paiement deviennent résiduels. La priorité absolue doit shifts vers la prevention et la détection précoce, avec une assumeption de compromission potentielle.
L’écosystème crimininel s’est industrialisé au point où les organisations doivent traitant les ransomware groups comme des adversaires sophistiqués et persistants. Les Initial Access Brokers, le modèle RaaS et la profesionalisation des groupes imposent une postura de sécurité comparable à celle réservée aux acteurs étatiques.
Les statistiques du Kaspersky Security Network confirmer que le risque ransomware ne faiblit pas, meme si les méthodes évoluent. Dans le secteur manufacturier français, les pertes de 18 milliards de dollars estimées pour les trois premiers trimestres de 2025 témoignent de l’ampleur du problème. Chaque organisation doit désormais se demander non pas si elle sera ciblée, mais quand et comment elle pourra garantir la continuité de ses operations face à des adversaires déterminationés à neutraliser ses défenses.