Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 054

AppInit_DLLs

Qu'est-ce que AppInit_DLLs ?

AppInit_DLLsTechnique de persistance Windows historique qui abuse d'une valeur du registre pour faire charger une DLL spécifiée dans tout processus utilisateur liant user32.dll.


L'abus d'AppInit_DLLs (MITRE ATT&CK T1546.010) vise HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (et son jumeau WOW6432Node). Quand LoadAppInit_DLLs vaut 1, le chargeur de user32.dll mappe toute DLL listée dans AppInit_DLLs dans chaque processus liant user32.dll, soit la majorité des applications interactives. Une seule écriture registre suffit à obtenir une exécution massive et persistante. Depuis Windows 8, Secure Boot désactive AppInit_DLLs sauf si la DLL est signée et que les exigences sont assouplies, mais la technique persiste sur les hôtes anciens ou mal configurés. Défenses : maintenir Secure Boot activé, exiger des DLL signées, baseline via Autoruns et alertes Sysmon sur les modifications.

Exemples

  1. 01

    Ajouter une DLL malveillante à AppInit_DLLs sur un serveur Windows 7 pour journaliser les frappes dans tous les processus.

  2. 02

    Associer AppInit_DLLs à Secure Boot désactivé pour déployer un rootkit en espace utilisateur.

Questions fréquentes

Qu'est-ce que AppInit_DLLs ?

Technique de persistance Windows historique qui abuse d'une valeur du registre pour faire charger une DLL spécifiée dans tout processus utilisateur liant user32.dll. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie AppInit_DLLs ?

Technique de persistance Windows historique qui abuse d'une valeur du registre pour faire charger une DLL spécifiée dans tout processus utilisateur liant user32.dll.

Comment fonctionne AppInit_DLLs ?

L'abus d'AppInit_DLLs (MITRE ATT&CK T1546.010) vise HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (et son jumeau WOW6432Node). Quand LoadAppInit_DLLs vaut 1, le chargeur de user32.dll mappe toute DLL listée dans AppInit_DLLs dans chaque processus liant user32.dll, soit la majorité des applications interactives. Une seule écriture registre suffit à obtenir une exécution massive et persistante. Depuis Windows 8, Secure Boot désactive AppInit_DLLs sauf si la DLL est signée et que les exigences sont assouplies, mais la technique persiste sur les hôtes anciens ou mal configurés. Défenses : maintenir Secure Boot activé, exiger des DLL signées, baseline via Autoruns et alertes Sysmon sur les modifications.

Comment se défendre contre AppInit_DLLs ?

Les défenses contre AppInit_DLLs combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de AppInit_DLLs ?

Noms alternatifs courants : Injection AppInit DLL, Persistance AppInit user32.

Termes liés