BlackSanta, l’EDR killer qui prend les RH en embuscade

Depuis plus d’un an, une campagne d’attaque menée par des acteurs russophones opérait discrètement, sans déclencher la moindre alerte. Sa cible : les équipes RH. Son arme principale : un EDR killer baptisé BlackSanta, capable de neutraliser les solutions de sécurité endpoint au niveau le plus profond du système.

Un faux CV hébergé sur Dropbox, un fichier ISO qui se monte comme un lecteur local, et les protections endpoint du poste RH finissent désactivées au niveau du noyau Windows. Aryaka Threat Labs a levé le voile début mars 2026 dans un rapport détaillant cette campagne active depuis début 2025, restée sous les radars pendant plus d’un an qui exploite un angle mort structurel de l’entreprise : le processus de recrutement.

Les RH, une cible délibérément choisie

Les équipes RH ouvrent des pièces jointes d’inconnus toute la journée. Elles téléchargent des documents depuis des plateformes tierces, et travaillent sous pression de délais. Contrairement aux équipes IT, elles ne bénéficient pas toujours de politiques de sécurité aussi durcies, tout en ayant accès à des données sensibles : informations personnelles des candidats, systèmes internes de l’entreprise, données de paie.

Aditya K. Sood, Vice President of Security Engineering and AI Strategy chez Aryaka, résume ainsi la logique de l’attaquant : « Les recruteurs travaillent souvent sous pression et les systèmes RH ne sont pas toujours aussi bien sécurisés que d’autres parties de l’organisation, ce qui fait des workflows de recrutement une cible attractive. »

C’est un constat que les données de terrain confirment. Hoxhunt, une plateforme de gestion du risque humain spécialisée dans la détection du phishing qui collecte des données comportementales auprès de millions d’utilisateurs en entreprise, observe une forte progression des leurres à thème recrutement. Dans ses déclarations à SC World, son cofondateur Mika Aalto, note que les leurres de phishing à thème recrutement sont en forte progression, et que les professionnels RH représentent une cible doublement intéressante : accès aux données employés et statut de communicants internes de confiance. De son côte John Bambenek, président de Bambenek Consulting, signale lui aussi une hausse des attaques ciblant directement les systèmes RH, certaines aboutissant à la redirection de paiements de salaires vers les attaquants.

EDR killers : couper la lumière avant d’agir

Un EDR killer fait exactement ce que son nom indique : il neutralise les solutions de détection et de réponse sur les endpoints avant que l’attaque principale ne commence. La méthode qui s’est imposée, c’est le BYOVD (Bring Your Own Vulnerable Driver). Le principe consiste à introduire un pilote légitime, signé, mais vulnérable, et l’exploiter pour descendre au niveau du noyau. Windows lui fait confiance par construction. Ce qui se passe ensuite, terminer discrètement par en dessous les processus de sécurité, échappe aux contrôles habituels. Un EDR ne peut pas grand-chose contre un processus qui opère à une couche plus profonde que lui.

Ce qui était ne technique réservée à quelques groupes étatiques est devenu, en cinq ans, un standard du cybercrime. En 2023, l’outil Terminator s’échangeait sur le forum russophone RAMP pour entre 300 et 3 000 dollars selon la cible et prétendait contourner presque tous les EDR du marché. En 2024, Huntress estimait qu’un quart des attaques ransomware intégraient une composante BYOVD, avec une forte progression entre le premier et le deuxième trimestre. RansomHub a outillé ses affiliés avec EDRKillShifter. En février 2026, un EDR killer exploitant un driver forensique EnCase, un certificat pourtant révoqué depuis 2010, montrait qu’une signature expirée suffit encore à passer les défenses de Windows, en raison d’une exception dans la vérification des timestamps. La technique ne vieillit pas, elle se diffuse. BlackSanta en est la dernière illustration, avec un niveau de discipline opérationnelle qui tranche avec les kits vendus en masse.

RansomHub infection chain EDRKillShifter
Chaîne d’infection de RansomHub avec EDRKillShifter – Source : Trend Micro

Une chaîne d’infection construite couche par couche

L’attaque commence par ce qui ressemble à un processus de recrutement parfaitement ordinaire. Un fichier ISO est transmis via un canal habituel, vraisemblablement un email de spear-phishing, et hébergé sur un service de stockage cloud connu comme Dropbox, ce qui renforce l’apparence de légitimité. Une fois monté, le fichier révèle son contenu : un raccourci Windows (.LNK) déguisé en PDF, un script PowerShell, une image et un fichier .ICO. Un échantillon analysé par Aryaka, nommé “Celine_Pesant.iso”, contenait quatre fichiers : Celine_Pesant.pdf.lnk (un raccourci Windows déguisé en PDF), image1.png, script.ps1 et wintes.ico. Là où un analyste sécurité repérerait probablement la présence d’un script PowerShell, un recruteur voit simplement un PDF et clique.

Screenshot of BlackSanta malicious ISO file contents including LNK, PowerShell script and steganographic image
ISO file contents – Source : Aryaka Threat Labs

Le raccourci déclenche l’exécution du script PowerShell, qui extrait une charge utile dissimulée dans l’image via stéganographie, une technique permettant de cacher du code malveillant à l’intérieur d’un fichier apparemment inoffensif, sans en altérer l’apparence. Ce code est ensuite exécuté directement en mémoire. En parallèle, un fichier ZIP est téléchargé, contenant un exécutable légitime de SumatraPDF et une DLL malveillante (

DWrite.dll). Cette DLL est chargée via la technique de DLL sideloading : le code malveillant s’exécute sous le couvert d’une application signée et de confiance.

Screenshot of BlackSanta decrypted PowerShell script showing Russian-language comments indicating Russian-speaking threat actor
Script PowerShell décrypté contenant des commentaires en russe – Source : Aryaka Threat Labs

Une fois en mémoire, le malware entame une phase de reconnaissance et de validation de l’environnement. Il inspecte les noms d’hôte et de compte utilisateur, vérifie les paramètres de langue et de locale, recherche des artefacts de virtualisation, et détecte la présence d’outils d’analyse ou de débogage. L’objectif est de s’assurer que l’exécution se déroule sur une vraie machine, et non dans un bac à sable d’analyse. Si les vérifications sont concluantes, le malware établit une communication C2 (Command-and-Control) chiffrée en HTTPS, transmet des données de fingerprinting système, et reçoit en retour des instructions décryptées et exécutées dynamiquement en mémoire. Des charges utiles supplémentaires sont injectées via du process hollowing, une technique qui consiste à créer un processus légitime puis à en remplacer le contenu par du code malveillant, laissant ainsi un minimum de traces forensiques.

ÉtapeTechniqueOutils / Artefacts
Accès initialSpear-phishing → ISO sur cloud storageDropbox, Celine_Pesant.iso
ExécutionLNK → PowerShell obfusquécmd.exe, script.ps1
Décodage payloadStéganographie LSBimage1.png, Invoke-Expression
PersistanceDLL sideloadingSumatraPDF.exe + DWrite.dll
C2HTTPS chiffré, AES runtime157.250.202.215, 67.217.48.59
ÉvasionAnti-VM, anti-debug, sortie locale CISVérification HVCI, VulnerableDriverBlocklist
Neutralisation EDRBYOVDRogueKiller Antirootkit v3.1.0, IObitUnlocker.sys v1.2.0.1
ExfiltrationCanaux chiffrésDonnées sensibles + artefacts cryptomonnaie

BlackSanta : neutraliser les défenses au niveau du noyau

C’est à ce stade qu’entre en jeu le module central de la campagne : BlackSanta. Son rôle est de neutraliser les protections endpoint avant toute action d’exfiltration, en opérant au niveau le plus bas du système d’exploitation.

Screenshot of BlackSantaAVWrapper mutex found in the BlackSanta EDR killer binary
Mutex « BlackSantaAVWrapper » identifié dans le fichier binaire « EDR killer » – Source : Aryaka Threat Labs

BlackSanta repose sur la technique BYOVD (Bring Your Own Vulnerable Driver), qui consiste à charger des pilotes légitimes mais vulnérables pour obtenir un accès au niveau noyau. Dans cette campagne, deux pilotes ont été identifiés : le pilote truesight.sys de RogueKiller Antirootkit v3.1.0, qui permet de manipuler les hooks noyau et la surveillance mémoire, et IObitUnlocker.sys v1.2.0.1, qui permet de contourner les verrous sur les fichiers et les processus. Ces deux composants sont signés numériquement, ce qui rend leur détection significativement plus difficile.

Une fois les pilotes chargés, BlackSanta déroule sa séquence : il ajoute des exclusions Microsoft Defender pour les fichiers .dls et .sys, modifie des valeurs de registre pour réduire la télémétrie et la soumission d’échantillons aux services cloud de Microsoft, supprime les notifications Windows pour éviter d’alerter l’utilisateur. Son cœur de fonctionnement consiste à énumérer les processus en cours d’exécution, à comparer leurs noms contre une longue liste codée en dur d’outils antivirus, EDR, SIEM et forensiques, à récupérer les identifiants de processus correspondants, et à les terminer au niveau du noyau via les pilotes chargés.

Screenshot of BlackSanta hardcoded list of antivirus EDR SIEM and forensic tool process names targeted for kernel-level termination
Liste codée en dur des noms de processus des logiciels antivirus et EDR ciblés – Source : Aryaka Threat Labs

En résumé, BlackSanta opère comme Aryaka le formule : il « dégage la piste avant l’exfiltration ». Une fois les défenses neutralisées, le malware collecte des données sur le système compromis, y compris des artefacts liés aux cryptomonnaies, et les exfiltre discrètement via des canaux chiffrés.

Ce que l’on sait, et ce que l’on ne sait pas

Il faut être précis sur les limites de cette analyse. Aryaka n’a pas pu récupérer le payload final : le serveur C2 était injoignable au moment de l’examen. Les organisations ciblées n’ont pas été divulguées. L’identité exacte du groupe derrière la campagne reste inconnue, même si les chercheurs pointent vers des acteurs russophones. Ce sont des lacunes réelles, qui méritent d’être signalées clairement plutôt que noyées dans l’article.

Ce que les chercheurs ont pu reconstituer, en revanche, c’est le périmètre de l’opération, en analysant l’infrastructure. Les adresses IP identifiées ont permis de confirmer que la campagne tournait depuis plus d’un an sans être détectée. C’est en soi un indicateur : un acteur suffisamment patient et discipliné pour maintenir une opération silencieuse sur cette durée ne ressemble pas à un groupe opportuniste.

BlackSanta s’inscrit dans une tendance plus large

Le recours au BYOVD pour neutraliser les EDR n’est pas une nouveauté, mais il tend à se banaliser. Les drivers de RogueKiller et IObitUnlocker avaient déjà été observés dans d’autres opérations malveillantes. Plus récemment, début 2026, une autre campagne baptisée « Reynolds », initialement associée à Black Basta mais désormais identifiée comme une famille de ransomware émergente distincte, est allée plus loin en intégrant directement la capacité BYOVD dans le payload ransomware lui-même, sans outil EDR killer séparé.

Ce que BlackSanta illustre par rapport aux kits vendus en masse, c’est la maturité opérationnelle croissante des acteurs qui recourent à cette technique : la combinaison stéganographie, living-off-the-land, sideloading, process hollowing et BYOVD dans une même chaîne d’infection témoigne d’une ingénierie d’intrusion disciplinée, et non d’une opportunisme improvisé. C’est ce qu’Aryaka appelle de « l’ingénierie d’intrusion disciplinée », l’acteur derrière la campagne fait preuve d’une forte sécurité opérationnelle. La durée de l’opération,plus d’un an sans être détectée, en dit long sur l’efficacité de cette approche.

Ce que cela implique pour les équipes de sécurité

La conclusion opérationnelle de cette campagne est directe : les workflows RH doivent être traités avec le même niveau de rigueur défensive que les fonctions IT ou finance. Cela signifie notamment étendre la surveillance comportementale et la télémétrie au niveau des pilotes aux systèmes RH, sensibiliser spécifiquement les équipes de recrutement aux leurres de phishing, contrôler les pièces jointes et les téléchargements entrants dans ces environnements, et intégrer les systèmes RH dans les politiques d’endpoint hardening. Aalto le formule bien : « La défense la plus efficace consiste à former les collaborateurs aux types d’attaques précis auxquels ils sont susceptibles d’être confrontés. »

Sur le plan technique, la détection de ce type de menace passe nécessairement par une surveillance des pilotes chargés et une analyse comportementale qui va au-delà des signatures. Un driver signé qui se charge en dehors d’un contexte normal est un signal, pas une garantie de légitimité. Activer HVCI (Hypervisor-Protected Code Integrity) pour faire respecter la liste de blocage des drivers vulnérables de Microsoft est une mesure concrète, que Huntress recommande également à la suite d’un incident similaire en février 2026, ainsi que le déploiement des règles de blocage via WDAC et de l’activation de la règle ASR “Block abuse of exploited vulnerable signed drivers.

Plus fondamentalement, BlackSanta rappelle que les EDR, aussi performants soient-ils, ne sont pas inviolables lorsqu’un attaquant opère au niveau du noyau avec des pilotes signés. La détection de ce type de menace passe nécessairement par une surveillance des pilotes chargés et une analyse comportementale qui va au-delà des signatures traditionnelles.

Sources :

Image de Florent Chassignol
Florent Chassignol
Attiré très jeune par l'informatique, je suis aujourd'hui Fondateur et CEO de Recoveo, leader français de la récupération de données. Vous êtes victime d'un ransomware, votre serveur est HS, votre téléphone a plongé dans la piscine ? Nous sommes là pour vous !

Partager cet article