📢 Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust
📝 L'article met en lumière une avancée en cybersécurité présentée par Hells Hollow, qui dévoile une nouvelle méthode de **rootkit** sur **Windows 11**...
📖 cyberveille : https://cyberveille.ch/posts/2025-07-28-nouvelle-methode-de-rootkit-sur-windows-11-via-ssdt-hook-en-rust/
🌐 source : https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit
#ETW_bypass #PatchGuard #Cyberveille
Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumière une avancée en cybersécurité présentée par Hells Hollow, qui dévoile une nouvelle méthode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mécanisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de réaliser des patches sur les valeurs de retour, tout en restant résistante à PatchGuard, le système de protection du noyau de Windows. Cela confère à cette méthode une capacité de furtivité accrue, rendant les détections traditionnelles moins efficaces.

CyberVeille

PatchGuard Internals – Deep Kernel Protection Dive

Explains PatchGuard’s initialization phases, secure-hypervisor activation paths, and context setup, revealing potential bypass points.

https://r0keb.github.io/posts/PatchGuard-Internals/

#PatchGuard #WindowsKernel

PatchGuard Internals

Good morning! In today’s blog we’re going to talk about one of the most powerful protections for Windows: PatchGuard, also known as KPP (Kernel Patch Protection).

r0keb

RT @[email protected]

Interested in #PatchGuard internals? After @[email protected]'s talk at @[email protected] , the white-paper is out with a bonus: the demo of the #timelessanalysis technology he has used https://blog.tetrane.com/2019/Analysis-Windows-PatchGuard.html

Tetrane - Automated Reverse Engineering Platform