âPourquoi sâacharner sur des Ă©quipements obsolĂštes ? Parce quâils ont une chose quâaucune IA ne peut patcher : une DSI trop occupĂ©e Ă piloter des switches sur Excel.â
đ§© Contexte : lâarriĂšre-cuisine des SMA hackĂ©s
Mi-juillet 2025, les analystes de plusieurs CERTs (GTIG, TheHackerNews, etc.) lĂšvent un liĂšvre qui faisait dĂ©jĂ la sieste dans les rĂ©seaux dâentreprises : un rootkit nommĂ© OVERSTEP, ciblant des SonicWall SMA 100 Series. Pas un PoC. Pas un scareware. Non : un vrai backdoor, niveau bootloader, qui persiste mĂȘme aprĂšs un reset dâusine.
Et comme un bon vin moisi, cette attaque a mariné en silence depuis octobre 2024.
đŻ Cibles :
- Des appliances SMA 100 Series, patchées, mais en fin de vie (EOL).
- Des environnements VPN dâaccĂšs distant.
- Des organisations trop confiantes dans leur console de gestion (et trop lentes Ă migrer).
đ§ Comment fonctionne OVERSTEP ?
Spoiler : ça va plus loin que « juste un malware ».
đŠ Ătape 1 â Goutte Ă goutte
Le point dâentrĂ©e reste incertain (possiblement une vulnĂ©rabilitĂ© zero-day ou password reuse sur les interfaces dâadministration). Une fois la porte entrouverte, lâattaquant dĂ©ploie une payload furtive en user-mode, qui injecte progressivement un rootkit dans la partition de boot.
đ§Ź Ătape 2 â Injection bootloader (UEFI/BIOS-like)
OVERSTEP modifie les scripts dâinitialisation systĂšme des appliances SonicWall, en injectant un composant persistant. RĂ©sultat :
- Retour Ă lâusine ? Rien nây fait.
- Scan antivirus ? Trop tard, le rootkit se charge avant.
- Reboot ? Câest exactement ce quâil veut.
đŠ Ătape 3 â Commande & ContrĂŽle
Une fois installé, OVERSTEP ouvre un canal chiffré et déporté, permettant :
- Surveillance des connexions VPN.
- Extraction dâidentifiants.
- DĂ©ploiement dâoutils de reconnaissance AD ou lateral movement.
- Préparation au ransomware (souvent avec Cobalt Strike ou payloads maison).
đ§ Attribution : qui sont les marionnettistes ?
Le groupe UNC6148 (attribué par Google Threat Intelligence) est pointé du doigt :
- Comportement similaire Ă Â Abyss ransomware gang.
- Infrastructure C2 relayée via des VPS anonymisés.
- Campagne ciblée, lente, propre, sans bruit.
OVERSTEP nâest pas un outil amateur. Câest une bombe Ă retardement : il reste dans le coin, discret, jusquâĂ lâouverture du bal.
đïž Pourquoi ça marche si bien ?
Parce que dans trop de SI, EOL veut dire âon verra lâan prochainâ, pas âdĂ©sactivation immĂ©diateâ.
Facteurs aggravants :
- Les SMA 100 ne sont plus maintenus par SonicWall.
- Les consoles de gestion restent exposées sur Internet (avec ou sans MFA).
- Les logs sont insuffisants voire désactivés.
- Les mises à jour de firmware sont bloquées⊠ou ignorées.
đ Recommandations immĂ©diates
- Remplacez vos SMA 100 dĂšs maintenant. Ce nâest pas un conseil, câest une priĂšre.
- Analysez la sĂ©quence de boot si vous ĂȘtes dĂ©jĂ compromis (bon courage).
- Isolez les accĂšs VPN des systĂšmes critiques.
- Surveillez les connexions sortantes anormales cÎté firewall.
- DĂ©sactivez tout accĂšs dâadministration exposĂ©.
- Activez lâauthentification forte partout, mĂȘme sur des interfaces âinternesâ.
- Conservez des logs syslog externes (et surtout : relisez-les un jour).
𧚠Conclusion : La leçon du jour
Un rootkit qui sâinstalle sur un Ă©quipement Ă jour, mais obsolĂšte, ça sâappelle du karma SI. Et OVERSTEP nâest que la version industrialisĂ©e dâun message que beaucoup refusent dâentendre :
Le pĂ©rimĂštre rĂ©seau nâest plus une frontiĂšre. Câest une passoire quâon sâobstine Ă repeindre.
â Checklist â Suis-je Ă risque avec OVERSTEP ?
Pose-toi ces questions sans détour :
- đČ Utilises-tu encore un SonicWall SMA 100 / SMA 200 / SMA 400 ?
â Fin de vie = terrain de jeu pour attaquants.
- đČ Ces Ă©quipements sont-ils exposĂ©s Ă Internet (mĂȘme partiellement) ?
â Interface admin, portail VPN, accĂšs distant non cloisonnĂ© ?
- đČ Aucune mise Ă jour firmware appliquĂ©e depuis dĂ©but 2024 ?
â Tu pourrais dĂ©jĂ ĂȘtre compromis.
- đČ Pas de MFA activĂ© sur les interfaces dâadmin ?
â Lâattaque brute force ou via cred reuse devient triviale.
- đČ Aucune solution EDR/NDR ne surveille ces Ă©quipements ?
â OVERSTEP peut dormir tranquille.
- đČ Tu nâas jamais vĂ©rifiĂ© lâintĂ©gritĂ© du bootloader ?
â OVERSTEP aime les redĂ©marrages.
- đČ Tu ne collectes pas les logs systĂšme dans un SIEM externe ?
â Pas de traces, pas dâalerte, pas de rĂ©action.
đŻ Verdict :
- 0 à 2 cases cochées ? Tu as (encore) une chance.
- 3 à 5 ? Prends une journée off, ça va piquer.
- 6 à 7 ? Appelle ton RSSI. Non, hurle-lui dessus. Et prépare le plan de remplacement.

