🔥 SonicWall SMA & OVERSTEP : Quand un rootkit sort du bois pour taper sur du périmètre en fin de vie

“Pourquoi s’acharner sur des équipements obsolètes ? Parce qu’ils ont une chose qu’aucune IA ne peut patcher : une DSI trop occupée à piloter des switches sur Excel.”


🧩 Contexte : l’arrière-cuisine des SMA hackés

Mi-juillet 2025, les analystes de plusieurs CERTs (GTIG, TheHackerNews, etc.) lèvent un lièvre qui faisait déjà la sieste dans les réseaux d’entreprises : un rootkit nommé OVERSTEP, ciblant des SonicWall SMA 100 Series. Pas un PoC. Pas un scareware. Non : un vrai backdoor, niveau bootloader, qui persiste même après un reset d’usine.

Et comme un bon vin moisi, cette attaque a mariné en silence depuis octobre 2024.

🎯 Cibles :

  • Des appliances SMA 100 Series, patchées, mais en fin de vie (EOL).
  • Des environnements VPN d’accès distant.
  • Des organisations trop confiantes dans leur console de gestion (et trop lentes à migrer).

🧠 Comment fonctionne OVERSTEP ?

Spoiler : ça va plus loin que « juste un malware ».

📦 Étape 1 – Goutte à goutte

Le point d’entrée reste incertain (possiblement une vulnérabilité zero-day ou password reuse sur les interfaces d’administration). Une fois la porte entrouverte, l’attaquant déploie une payload furtive en user-mode, qui injecte progressivement un rootkit dans la partition de boot.

🧬 Étape 2 – Injection bootloader (UEFI/BIOS-like)

OVERSTEP modifie les scripts d’initialisation système des appliances SonicWall, en injectant un composant persistant. Résultat :

  • Retour à l’usine ? Rien n’y fait.
  • Scan antivirus ? Trop tard, le rootkit se charge avant.
  • Reboot ? C’est exactement ce qu’il veut.

🦠 Étape 3 – Commande & Contrôle

Une fois installé, OVERSTEP ouvre un canal chiffré et déporté, permettant :

  • Surveillance des connexions VPN.
  • Extraction d’identifiants.
  • Déploiement d’outils de reconnaissance AD ou lateral movement.
  • Préparation au ransomware (souvent avec Cobalt Strike ou payloads maison).

🧙 Attribution : qui sont les marionnettistes ?

Le groupe UNC6148 (attribué par Google Threat Intelligence) est pointé du doigt :

  • Comportement similaire à Abyss ransomware gang.
  • Infrastructure C2 relayée via des VPS anonymisés.
  • Campagne ciblée, lente, propre, sans bruit.

OVERSTEP n’est pas un outil amateur. C’est une bombe à retardement : il reste dans le coin, discret, jusqu’à l’ouverture du bal.


🏚️ Pourquoi ça marche si bien ?

Parce que dans trop de SI, EOL veut dire “on verra l’an prochain”, pas “désactivation immédiate”.

Facteurs aggravants :

  • Les SMA 100 ne sont plus maintenus par SonicWall.
  • Les consoles de gestion restent exposées sur Internet (avec ou sans MFA).
  • Les logs sont insuffisants voire désactivés.
  • Les mises à jour de firmware sont bloquées… ou ignorées.

🔒 Recommandations immédiates

  1. Remplacez vos SMA 100 dès maintenant. Ce n’est pas un conseil, c’est une prière.
  2. Analysez la séquence de boot si vous êtes déjà compromis (bon courage).
  3. Isolez les accès VPN des systèmes critiques.
  4. Surveillez les connexions sortantes anormales côté firewall.
  5. Désactivez tout accès d’administration exposé.
  6. Activez l’authentification forte partout, même sur des interfaces “internes”.
  7. Conservez des logs syslog externes (et surtout : relisez-les un jour).

🧨 Conclusion : La leçon du jour

Un rootkit qui s’installe sur un équipement à jour, mais obsolète, ça s’appelle du karma SI. Et OVERSTEP n’est que la version industrialisée d’un message que beaucoup refusent d’entendre :

Le périmètre réseau n’est plus une frontière. C’est une passoire qu’on s’obstine à repeindre.

✅ Checklist – Suis-je à risque avec OVERSTEP ?

Pose-toi ces questions sans détour :

  • 🔲 Utilises-tu encore un SonicWall SMA 100 / SMA 200 / SMA 400 ?

→ Fin de vie = terrain de jeu pour attaquants.

  • 🔲 Ces équipements sont-ils exposés à Internet (même partiellement) ?

→ Interface admin, portail VPN, accès distant non cloisonné ?

  • 🔲 Aucune mise à jour firmware appliquée depuis début 2024 ?

→ Tu pourrais déjà être compromis.

  • 🔲 Pas de MFA activé sur les interfaces d’admin ?

→ L’attaque brute force ou via cred reuse devient triviale.

  • 🔲 Aucune solution EDR/NDR ne surveille ces équipements ?

→ OVERSTEP peut dormir tranquille.

  • 🔲 Tu n’as jamais vérifié l’intégrité du bootloader ?

→ OVERSTEP aime les redémarrages.

  • 🔲 Tu ne collectes pas les logs système dans un SIEM externe ?

→ Pas de traces, pas d’alerte, pas de réaction.


🎯 Verdict :

  • 0 à 2 cases cochées ? Tu as (encore) une chance.
  • 3 à 5 ? Prends une journée off, ça va piquer.
  • 6 à 7 ? Appelle ton RSSI. Non, hurle-lui dessus. Et prépare le plan de remplacement.
Checklist – Suis-je à risque avec OVERSTEP
🔥 SonicWall SMA & OVERSTEP : Quand un rootkit sort du bois pour taper sur du périmètre en fin de vie
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut