Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Détection des tactiques avancées de manipulation de processus avec Sysmon v13

Détection des tactiques avancées de manipulation de processus avec Sysmon v13

Jul 6, 2023

Sysmon est un composant de la suite Sysinternals de Microsoft, un ensemble complet d'outils pour surveiller, gérer et dépanner les systèmes d'exploitation Windows. La version 13 de Sysmon a introduit la surveillance de deux tactiques avancées de malwares : le process hollowing et le herpaderping. Cet article explique ce que sont ces tactiques, pourquoi elles sont si dangereuses et comment vous pouvez maintenant les détecter à l'aide de Sysmon.

Qu'est-ce que le Process Hollowing et le Herpaderping ?

La version 13 de Sysmon a introduit la surveillance de deux tactiques avancées de logiciels malveillants :

  • Process hollowing– Utilisé pour remplacer le code dans un processus Windows par du code malveillant, de sorte que le code malveillant s'exécute sous l'apparence d'un processus Windows légitime. Cette tactique existe depuis des années.
  • Traiter l'herpaderping – Utilisé pour modifier le contenu d'un processus sur le disque après que l'image ait été mappée, de sorte que le fichier sur le disque semble être le processus de confiance tandis que le code malveillant s'exécute en mémoire. Il s'agit d'une technique relativement nouvelle.

Ces deux tactiques peuvent causer des dommages sérieux. Par exemple, supposons que le processus herpaderping soit utilisé pour exécuter Mimikatz sous un processus légitime de navigateur web (par exemple, Google Chrome). Il semblerait pour le système d'exploitation que Google Chrome (plutôt que Mimikatz) est en cours d'exécution — et le processus aurait même une signature Google valide ! Ainsi, un attaquant exécutant Mimikatz pourrait rester complètement non détecté à moins que vous n'ayez un logiciel de sécurité qui surveille spécifiquement le processus herpaderping.

De plus, la charge utile n'a pas besoin d'être Mimikatz — les acteurs malveillants pourraient utiliser cette tactique pour exécuter tout ce qu'ils veulent dans votre réseau : TrickBot, Emotet, Ryuk, Mirai, etc. Par conséquent, le fait que Sysmon puisse maintenant détecter ces tactiques est inestimable.

Comment Sysmon 13 enregistre-t-il le Process Hollowing et le Process Herpaderping ?

Sysmon 13 peut détecter à la fois les attaques de process hollowing et de process herpaderping. Elles sont enregistrées dans l'Observateur d'événements Windows sous l'ID d'événement 25, Altération de processus :

Image
Image

Images gracieuseté de Mark Russinovich’s public Twitter account (auteur de Sysmon via Sysinternals)

Configurer Sysmon 13 pour détecter le Process Hollowing et le Process Herpaderping

Suivez les étapes suivantes pour installer Sysmon et configurer la surveillance pour l'évidement de processus et le herpaderping de processus :

  1. Téléchargez Sysmon, décompressez le fichier et exécutez Sysmon.exe dans une invite de commande avec élévation de privilèges :
      >> Sysmon.exe -i -accepteula

System Monitor v13.01 - System activity monitor

Copyright (C) 2014-2021 Mark Russinovich and Thomas Garnier

Sysinternals - www.sysinternals.com

Sysmon installed.

SysmonDrv installed.

Starting SysmonDrv.

SysmonDrv started.

Starting Sysmon..

Sysmon started.
      
  • L'installation par défaut n'inclut pas la surveillance et la journalisation pour la falsification de processus (Event ID 25), donc nous devons mettre à jour notre configuration Sysmon. Voici un XML de configuration Sysmon très basique qui comprend un filtre d'événement pour la falsification de processus ; enregistrez-le sous le nom de Sysmon.XML.
      <Sysmon schemaversion="4.50">

  <EventFiltering>

       <ProcessTampering onmatch="exclude">

       </ProcessTampering>

  </EventFiltering>

</Sysmon>
      
  • Accédez au répertoire contenant le fichier dans une invite de commande avec élévation de privilèges et chargez la configuration avec la commande suivante :
      >> sysmon.exe -c Sysmon.xml

System Monitor v13.01 - System activity monitor

Copyright (C) 2014-2021 Mark Russinovich and Thomas Garnier

Sysinternals - www.sysinternals.com

Loading configuration file with schema version 4.50

Configuration file validated.

Configuration updated.
      

Exemple de Sysmon 13 détectant le processus Herpaderping

Testons maintenant notre configuration.

Exécution d'une attaque de Process Herpaderping

Tout d'abord, nous utiliserons la technique de process herpaderping trouvée ici pour exécuter Mimikatz sous l'apparence du processus de Google Chrome (chrome.exe).

Important : Gardez à l'esprit que tenter le processus herpaderping peut rendre les processus cibles inopérants. Veuillez procéder avec prudence et toujours tester les techniques de sécurité et de lutte contre les logiciels malveillants dans des environnements sandbox sécurisés.

Tout d'abord, nous téléchargerons ProcessHerpaderping.exe depuis le lien ci-dessus. Ensuite, en utilisant une invite de commande élevée depuis le répertoire contenant ce fichier, nous exécuterons la commande suivante :

      >> ProcessHerpaderping.exe mimikatz.exe "\Program Files\Google\Chrome\Application\chrome.exe"
      
Image

Nous avons exécuté avec succès mimikatz.exe depuis chrome.exe (un processus largement approuvé) et la vérification du processus chrome.exe montre une signature Google valide :

Image

Sysmon 13 détectant l'attaque par processus Herpaderping

Cependant, grâce à notre configuration Sysmon 13, nous avons immédiatement détecté cette activité malveillante :

Image

Ceci est une information extrêmement précieuse qui peut être envoyée aux administrateurs et à votre security information and event management (SIEM) via Windows Event Forwarding (WEF).

Désinstallation de Sysmon

Si vous avez installé Sysmon uniquement à des fins de test, vous pouvez le désinstaller en utilisant la commande suivante :

      >> Sysmon.exe -u

System Monitor v13.01 - System activity monitor

Copyright (C) 2014-2021 Mark Russinovich and Thomas Garnier

Sysinternals - www.sysinternals.com

Stopping Sysmon.

Sysmon stopped.

Sysmon removed.

Stopping SysmonDrv.

SysmonDrv stopped.

SysmonDrv removed.

Removing service files.
      

Comment Netwrix peut aider

Netwrix Threat Prevention est une solution de cybersécurité puissante qui peut vous aider à protéger votre organisation contre les tactiques de malwares avancées. Elle peut identifier efficacement les attaques basées sur l'authentification et sur le système de fichiers, l'abus de comptes à privilèges, les modifications critiques apportées à l'environnement informatique, les activités indiquant une reconnaissance par les intrus, et bien plus encore. Ses capacités sophistiquées lui permettent de détecter des menaces spécifiques, telles que les tentatives d'injection de code malveillant dans le processus LSASS, les attaques d'injection Windows SSP, et les attaques DCSync. En identifiant et en prévenant proactivement ces menaces, ce logiciel offre une défense complète contre les cyberattaques les plus avancées, assurant ainsi que les données sensibles et les systèmes de votre organisation restent sécurisés.

Partager sur

En savoir plus

À propos de l'auteur

Asset Not Found

Joe Dibley

Chercheur en sécurité

Chercheur en sécurité chez Netwrix et membre de l'équipe de recherche en sécurité de Netwrix. Joe est un expert en Active Directory, Windows et une grande variété de plateformes logicielles d'entreprise et de technologies, Joe étudie les nouveaux risques de sécurité, les techniques d'attaque complexes, ainsi que les atténuations et détections associées.